期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
自安全存储机制与设备的研究 被引量:2
1
作者 邵必林 边根庆 杨玲 《西安建筑科技大学学报(自然科学版)》 CSCD 北大核心 2007年第5期721-724,共4页
开放式环境下,敏感数据的存储与传输很容易受到窃听、非授权访问、恶意修改等攻击.本文针对信息存储的安全性问题,论述了基于对象的存储技术,研究了自安全存储设备,它将主机上的安全机制转移分布到存储设备上,因此在主机或客户端受到攻... 开放式环境下,敏感数据的存储与传输很容易受到窃听、非授权访问、恶意修改等攻击.本文针对信息存储的安全性问题,论述了基于对象的存储技术,研究了自安全存储设备,它将主机上的安全机制转移分布到存储设备上,因此在主机或客户端受到攻击的情况下,仍能保证存储数据的可用性、完整性和机密性.最后给出了存储系统易存活性的发展方向. 展开更多
关键词 基于对象的存储 自安全存储设备 可用性 易存活性
在线阅读 下载PDF
基于组密钥管理技术的SAN安全存储研究 被引量:3
2
作者 邵必林 边根庆 吴宝江 《西安建筑科技大学学报(自然科学版)》 CSCD 北大核心 2008年第6期841-845,共5页
面对一个开放的网络环境,企业核心数据容易受到非授权访问、非法修改等攻击.针对数据安全存储问题,详细论述了TGDH组密钥管理技术及其在SAN环境中的应用,讨论了基于硬件的自安全存储设备技术.将两种技术结合起来,即软件上利用TGDH组密... 面对一个开放的网络环境,企业核心数据容易受到非授权访问、非法修改等攻击.针对数据安全存储问题,详细论述了TGDH组密钥管理技术及其在SAN环境中的应用,讨论了基于硬件的自安全存储设备技术.将两种技术结合起来,即软件上利用TGDH组密钥管理技术,硬件上利用自安全的存储设备,则可以将数据安全提高到一个新的水平. 展开更多
关键词 SAN TGDH 组密钥管理 自安全存储设备
在线阅读 下载PDF
存储设备的自安全机制 被引量:4
3
作者 杨波 张继征 贾惠波 《计算机应用研究》 CSCD 北大核心 2006年第4期85-87,125,共4页
存储设备的自安全保护机制指的是将主机上的安全机制转移分布到存储设备上,从而在主机和客户端受到攻击的情况下仍能保证存储数据的可用性和完整性。随着嵌入式处理器的广泛应用,在存储设备上建立安全机制将成为存储发展的新方向。
关键词 自安全存储设备 入侵检测
在线阅读 下载PDF
自安全磁盘研究综述 被引量:2
4
作者 曾梦岐 谷大武 +1 位作者 侯方勇 宋宁楠 《计算机应用研究》 CSCD 北大核心 2009年第9期3201-3204,3209,共5页
着重对自安全存储技术进行研究,并通过对它的应用进行比较、分析,总结出国内外的研究现状;对体系结构中经典的密码保护技术进行回顾,将自安全存储技术和密码保护技术有机地结合起来,形成一个自安全磁盘原型。这将是今后一个可能的新的... 着重对自安全存储技术进行研究,并通过对它的应用进行比较、分析,总结出国内外的研究现状;对体系结构中经典的密码保护技术进行回顾,将自安全存储技术和密码保护技术有机地结合起来,形成一个自安全磁盘原型。这将是今后一个可能的新的研究方向,进而为自安全磁盘研究提出一些有价值的研究问题。 展开更多
关键词 自安全存储技术 智能磁盘 加/解密 完整性校验 审计 数据备份与恢复
在线阅读 下载PDF
存储系统的易存活性机制
5
作者 李栋 郭劲 +1 位作者 张继征 贾惠波 《计算机工程》 EI CAS CSCD 北大核心 2005年第11期185-187,共3页
把当前存储系统使用的易存活性安全机制分为空间分布的数据拷贝和自安全的存储设备两类,构建的数据中心采用类似后者的方法,通过建立合法用户的行为库识别可能的攻击。预见今后存储设备的智能化趋势将越来越明显,存储设备的自安全和多... 把当前存储系统使用的易存活性安全机制分为空间分布的数据拷贝和自安全的存储设备两类,构建的数据中心采用类似后者的方法,通过建立合法用户的行为库识别可能的攻击。预见今后存储设备的智能化趋势将越来越明显,存储设备的自安全和多种安全机制的融合将是未来存储系统易存活性的发展方向。 展开更多
关键词 易存活性存储系统 自安全存储设备 攻击
在线阅读 下载PDF
企业内网安全模型研究与设计
6
作者 刘宏义 《现代电子技术》 2007年第24期160-162,共3页
内网安全是近年来逐渐被人们所重视的网络信息安全研究领域。通过分析企业信息网内部存在的主要安全隐患,提出了以基于角色的访问控制为基础,包括安全基础、安全建模、安全应用3个概念层次的内网安全模型。其中,安全基础层通过统一资源... 内网安全是近年来逐渐被人们所重视的网络信息安全研究领域。通过分析企业信息网内部存在的主要安全隐患,提出了以基于角色的访问控制为基础,包括安全基础、安全建模、安全应用3个概念层次的内网安全模型。其中,安全基础层通过统一资源表示法、用户身份认证、用户权限赋予等技术完成内网资源的分类与分配;安全建模层整合自安全存储、信息加密、抗否认等安全服务,是内网安全模型的核心;顶层是安全应用层,支持全面的安全应用服务。最后给出了内网安全模型的实现框架设计以支持内网安全问题的有效解决。 展开更多
关键词 企业内部网 网络安全 基于角色的访问控制 身份验证 自安全存储 信息加密
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部