数据完整性的保护
>首页 -> 社会专题 -> 硬件网络 2010-07-08 来源: 作者: 【】 浏览:683

近期跟踪了几大国际安全公司,发现大家都在关注一个共同的热点:数据完整性保护。众所周知,大部分恶意程序代码注入到可执行文件后,受感染的文件一旦运行,恶意代码便会开始执行。因此如何确保数据的完整性是目前主要的IT安全问题。有意思的是,在这个领域不仅汇集了信息安全企业,一些传统的IT厂商也频频涉足其中。

目前来看,文件完整性可以通过hash值计算、数字签名跟踪和文件修改跟踪,这几种方式来确保。然而,前两个方法需要使用过于密集的资源才能保证一台计算机上的所有文件的完整性,而执行后一种方法则显得有些不可靠:现在的许多恶意程序都能够通过修改时间来隐藏对文件的修改痕迹。

可以看出,所谓“标准的”完整性控制方法要么会消耗太多的系统资源,要么会漏掉受感染的文件,而这将会导致恶意程序的进一步扩散。

据了解,国际上最新的数据完整性保护技术能够避免目前标准中所存在的上述缺点。新技术能够可靠、迅速地查看文件的完整性,并且不会造成过多的资源消耗。

据专家介绍,数据完整性保护技术建立在对应用程序请求的中途拦截的基础上,这些请求会对一个或多个文件的时间戳进行修改。这类请求可以被每一个文件追踪到并被存储在数据库中。该信息被收集后便会被提供给一个特殊的模块(通常是安全程序其中的一个模块),这个模块会比较时间戳更新及相应时间戳之间发生的变化。从这样的变化可以看出文件是否被修改以及可能的感染。安全程序就可以扫描文件的恶意代码或显示警报。

凭借新一代的数据完整性保护技术,新型的安全产品能够快速、可靠的追查出文件是否被修改,而该技术还可以对反病毒扫描进行控制,以防止恶意代码的执行。此前美国《Network World》安全专栏作家曾撰文指出,这种技术最大的优势是迅速,仅消耗最少的系统资源就可以完成文件扫描。这项技术使安全网关、反病毒软件等产品的运行更加透明,从而提供更高水平的安全保护。

不可否认,新一代的数据完整性保护技术是一项意义重大的发明。其潜在威力将会对全球的信息安全市场产生重大影响。在此本报也由衷呼吁,国内信息安全厂商必须对此保持高度关注,以期在未来的市场井喷中分得一杯美羹。

您看到此篇文章时的感受是:
Tags: 责任编辑:佚名
免责申明: 除原创及很少部分因网文图片遗失而补存外,本站不存储任何有版权的内容。你看到的文章和信息及网址索引均由机器采集自互联网,由于时间不同,内容可能完全不同,请勿拿本网内容及网址索引用于交易及作为事实依据,仅限参考,不会自行判断者请勿接受本站信息,本网转载,并不意味着赞同其观点或证实其内容的真实性.如涉及版权等问题,请立即联系管理员,我们会予以更改或删除,保证您的权利.对使用本网站信息和服务所引起的后果,本网站不作任何承诺.
】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论:0条】 【关闭】 【返回顶部
更多
上一篇基于Apache配置文件的Web页面访问.. 下一篇关闭敏感端口保护系统安全
密码: (新用户注册)

最新文章

图片主题

热门文章

推荐文章

相关文章

便民服务

手机扫描

空间赞助

快速互动

论坛互动
讨论留言

有事联系

有哪个那个什么的,赶紧点这里给DOVE发消息

统计联系

MAIL:gnlt@Dovechina.com
正在线上:1360

版权与建议

任何你想说的