Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "file" wg kryterium: Wszystkie pola


Wyświetlanie 1-2 z 2
Tytuł:
Nowoczesne mechanizmy ochrony integralności systemów plików
Modern mechanisms of the file system integrity checking
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/268291.pdf
Data publikacji:
2009
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
systemy operacyjne
bezpieczeństwo
Linux
security
virtualization
Opis:
Jednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów, automatycznie przywraca oryginalną zawartość chronionych plików. Przedstawiono także rozwaSania na temat potencjalnych kierunków rozwoju systemów ochrony integralności plików. Opisano moSliwości wykorzystania technik wirtualizacji, a także nowoczesnych rozwiązań sprzętowych do zwiększenia bezpieczeństwa systemów operacyjnych.
One of the key issues of contemporary computer science is security of computer systems. Each year real financial losses resulted from attacks on computer systems increase. This article presents innovative system for protecting the integrity of file systems called the ICAR, developed by the authors. ICAR detects changes in files and, in contrast to previously available systems, automatically restores the original contents of protected files. The paper also describes potential directions of further development of file integrity checking systems. It presents the possibility of enhancing the security of operating systems with virtualization techniques and advanced hardware solutions.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2009, 26; 65-68
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy ochrony integralności plików na poziomie monitora maszyny wirtualnej
File integrity protection on the hypervisor level
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/268813.pdf
Data publikacji:
2012
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo
wirtualizacja
security
virtualization
Opis:
Mechanizmy ochrony integralności plików umożliwiają wykrywanie nieautoryzowanych zamian w kluczowych do działania systemu operacyjnego plików. Dotychczas rozwiązania tego typu działały jako aplikacje systemowe lub były integrowane z jądrem systemu operacyjnego. Wraz ze zwiększeniem dostępności technik wirtualizacji pojawiła się możliwość przeniesienia systemu ochrony na poziom monitora maszyny wirtualnej, co zapewnia izolację mechanizmu ochrony od chronionego systemu operacyjnego. W artykule opisano projekt systemu ochrony integralności działającego na poziomie monitora maszyny wirtualnej. Przedstawiono wady i zalety takiego rozwiązania. Omówiono również problemy konieczne do rozwiązania przed implementacją mechanizmu ochrony integralności plików na poziomie monitora maszyny wirtualnej.
Files integrity protection mechanisms allow detection of unauthorized modifications to the critical files of the operating system. So far, these types of systems acted as system utilities, or have been integrated with the operating system kernel. Dissemination of virtualization technology allowed security system integration on the virtual machine monitor level, which provides isolation between protection mechanism and protected operating system. This paper describes the design of a file integrity protection system integrated with the virtual machine monitor. It presents the pros and cons of such a solution. It also discusses the problems that need to be resolved before implementation of a protection mechanism on the hypervisor level.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2012, 31; 69-72
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies