检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]中国科学院计算技术研究所 [2]北京科技大学
出 处:《信息安全与通信保密》2002年第9期29-32,共4页Information Security and Communications Privacy
摘 要:当前破坏者(Cracker)的破坏活动十分猖獗,破坏性极大。尤其是破坏者中的非法入侵活体的破坏和盗窃所造成的灾难性后果,已经是人人皆知。这里的活体是指一段可执行程序.例如计算机病毒,特洛伊木马,等等,本文提出一种新的计算机系统结构,它能有效防止非法入侵活体的破坏和盗窃活动,包括:能有效保护主系统的硬件和软件,不受任何非法入侵活体的破坏和盗窃。这一点是共享网络巨大计算资源和数据资源的前提。本文所提出的计算机系统结构,可以应用于个人计算机,企业内部的各种计算机系统,以及国防.国家安全,公安等等的大型计算机系统、和网络上的各种节点用的各种类型的计算机、还可以应田于能上网的家电,等等。所需的代价极低.对PC而言,内部存储部件的空间增加32/64分之一。CPU所增加器材可以忽略不计。本文还提出另一种新的称为区域隔离的计算机系统,它不增加任何内部存储部件空间.CPU所增加的器材同样可以忽略不计。而且能有效防止常见的非法入侵活体的破坏和盗窃活动,例如EMAIL病毒。
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.249