首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
可信计算环境中的数字取证   总被引:2,自引:0,他引:2  
为了进行可信计算环境中的数字取证调查,提出了一个可信计算取证模型.该模型对传统数字取证模型中的分析流程进行了扩展,增加了意识、授权和计划分析过程;在模型的收集和分析任务过程中引进了扩展的可信计算取证服务,包括:取证密封服务、取证密封数据、取证认证、密钥恢复以及分布式取证服务.利用可信计算取证服务和改进的分析流程能够有效解决可信计算环境中的数字取证调查问题.从可信计算和数字取证技术角度,分析了该模型的取证能力指标.通过比较和评价可知该模型具有较强的取证能力并能够进行分布式取证分析.  相似文献   

2.
为解决计算机取汪的数据恢复问题,提出了一种基于新技术文件系统(New technology file system,NTFS)的数据恢复算法.该算法通过分析NTFS文件系统的结构,将待取证的数据分为3类,采取不同的策略进行处理:对于不可组织的数据依据其字节分布频率进行恢复和取证;对于尚可组织的数据依据NTFS文件系统中的相关记录进行数据恢复和取证.结果表明,该算法能重新组织被删除的数据,为计算机取证提供了一种解决途径.  相似文献   

3.
分析了Intranet(企业内部网)目前所面临的各种安全威胁,如病毒、蠕虫、木马、间谍软件等恶意程序,以及信息收集、密码破解、漏洞利用、网络欺骗、拒绝服务攻击(DOS)等攻击方法,并在此基础上提出一种Intranet安全防御模型和相应的应对措施,结合当前新的防御技术,给出一种完整的Intranet安全解决方案,协助内部网络在互联网这个复杂环境中有效防御各种不安全因素以确保自己的安全.  相似文献   

4.
一种新的进程可信保护方法   总被引:1,自引:0,他引:1  
针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合运用软硬件控制,采用单向散列算法,在通用开放的计算机系统中建立起用户到进程的可信道路,保证了进程代理用户任务的可信性.实际测试结果表明该方法能够增强操作系统的安全性,确保关键应用在不安全的环境中顺利执行,并防止重要文件的非授权使用.  相似文献   

5.
从现行典型园区网络安全设计方案入手,结合其在安全防范解决方案上存在的问题,提出了一种网络主动安全模型;在全局网络安全认识的基础上.阐述了模型组成部件的功能定义和网络主动安全实现流程;采用统一网络入口认证、网络知识发现及资源有效控制、沟通等手段,解决了现行网络安全设计中存在的恶意攻击行为源头定位困难,以及信息安全司法取证不准、网络资源安全被动防护、网络灾难快速反映能力差等问题.实验结果表明,该设计方案具有较好的可行性和实用性.  相似文献   

6.
针对实际的程控数字交换机计费系统,设计了一种在计算机和程控数字交换机之间进行并行通信的接口电路.该接口电路由大规模集成电路器件构成.对其硬件电路组成及工作原理作了较为详细的阐述,对计算机数据接收程序的设计也作了必要的说明,并给出了程序流图.  相似文献   

7.
提出了基于H.263协议的极低码率视频编码系统的一种具体实现,详细地讨论了码率控制算法和运动估计的搜索算法.其中该系统采用的自适应码率控制方法,能够动态地控制码率到指定的数值.提出的一种局部最优搜索算法,与全局最优搜索相比,大大地减少了搜索时间,而信噪比相差不大.  相似文献   

8.
基于人类的社会智能特征,提出了一种网络信息流安全环模型.该模型分4个层次控制网络信息流的动态安全:安全入口层负责用户的身份验证和信息流的安全封装;社会智能层赋予信息流自我感应、自我保护、自我调控的行为能力;事务层实现商业事务的提交、处理、回滚,提供实时保护和在线恢复机制;TCP/IP安全协议层则保障网络信息流的安全传输.这4个层次协同运作,构建了不同等级的安全环.通过数学模型的建立和论证,证明该模型可以有效地保障网络信息流的动态安全,为商业事务的整体安全提供了一种可行的解决方案.  相似文献   

9.
对一种计算机之间文件在公用电话线路上安全传输系统进了研究,该系统使用YMODEM-BATCH作为文件传输协议,采用以Intel180C96KB单片机作为主处理器的外挂加密设备的方法,解决了公用电话网络上计算机之间文件安全传输的问题,该系统通过国防科工委科学技术部鉴定,效果良好.  相似文献   

10.
通过对新一代微软网络操作系统Windows Server 2003新功能的分析,提出了域信任方法和添加服务器方法二种集成方案,实现Windows Server 2003与高校计算机机房中Windows NT Server 4.0网络环境的集成,使它们能够充分发挥各自的特长,同时又安全、稳定地工作.  相似文献   

11.
针对计算机网络故障诊断知识库冗余性高、神经网络与PCA、DS证据等理论相结合诊断精度不高的难题, 提出了一种新的基于粗糙集和BP神经网络的计算机网络故障诊断模型. 首先利用粗糙集算法对网络故障特征进行约简处理、提取最小诊断规则; 其次利用最小规则训练BP神经网络, 建立基于粗糙集和BP神经网络的计算机网络故障诊断模型; 最后将模型运用于真实网络故障数据诊断. 结果表明: 该模型具有学习效率高、诊断速度快、准确率高的特点, 能够快速诊断网络故障类型.  相似文献   

12.
通过一定的软硬件设计,提出了一种将现有的多台独立微机线路保护实验台借助Visual Basic平台与计算机联网的方法.在所编制监控软件环境下,充分运用计算机的数据处理和数据存储能力,实现了继电保护室的网络化和四遥功能,在继电保护整定计算等电力系统软件与实验装置问构建了桥梁,把实验室模拟成变电站自动化实时控制系统现场.  相似文献   

13.
一种利用RBF神经网络的传感器建模新方法   总被引:8,自引:0,他引:8  
介绍了基于RBF神经网络的传感器建模新方法,其网络结构简单、收敛性好、计算机仿真结果显示该模型能同时传感器的温度补偿和非线性校正。  相似文献   

14.
基于CSCW的协同编著系统的设计   总被引:3,自引:0,他引:3  
讨论了计算机支持的协同工作(CSCW)的主要技术,其中重点讨论了协同编著系统设计中的并发控制技术,指出了其与传统的并发控制技术的区别。根据CSCW的基本原理设计出了一个基于Browse/Server结构的协同编著系统的系统模型。该系统模型比传统的模型更加方便了用户之间通过Internet的浏览器进行协作。  相似文献   

15.
利用具有补运算三值格代数系统和三值T代数系统的基本运算和主要性质,提出了基于三值逻辑函数简化不相交积之和形式的三值T门组合网络自动综合的一些理论问题和算法,并给出了应用实例.利用CMOS管电路实现了三值T门模块和应用实例中的三值T门组合网络.HSPICE仿真实验验证了所设计的三值T门组合网络逻辑功能正确,表明该算法是有效的.该方法易实现三值T门组合网络的自动综合.  相似文献   

16.
电容层析成像   总被引:1,自引:1,他引:0  
介绍了作者在电容CT重建算法、测量装置方面所进行的工作,并较为详细地介绍一种基于网络理论的新算法,这种算法是将介质分布映射为一个电容网络,网络中的电容值直接与介质分布有关。为了解决从测量电极所测得的电容计算网络内部电容这一逆问题,分析和利用了附加的网络结构约束。将测量过程等效为相应的四端网络,利用迭代方法进行求解,得到了较好的实验结果。  相似文献   

17.
基于网络控制论的基本概念和原理,为解决网络安全问题,提出了一种网络攻防控制模型.该模型围绕网络的脆弱性信息,运用网络控制论中通过反馈与决策实现对网络系统的开环和闭环控制方法来构建.模型中,攻防双方在攻击和防御过程中,利用各自获知的网络脆弱性信息不断调整和实施控制与反控制行为,克服了一般攻防策略模型不能规避网络背景等因素变化而增加风险的不足,并应用于设计网络入侵检测与防护控制系统.结果表明,应用网络控制论构建网络攻防控制模型能够为解决网络安全问题提供一种新途径.  相似文献   

18.
建立了考虑潜伏期时滞和临时免疫期时滞的具有混合隔离策略的非线性计算机病毒传播模型,旨在帮助理解计算机病毒在网络中的传播规律。通过计算模型基本再生数,以不同时滞组合为分岔参数,研究了模型的局部渐近稳定性;利用中心流形定理和规范型理论分析了Hopf分岔的方向和周期解的稳定性,并通过数值模拟验证了理论分析的正确性。研究结果可为计算机病毒治理提供理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号