期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于MDA思想的嵌入式机电控制器设计框架 被引量:1
1
作者 崔竞松 向永谦 彭蓉 《计算机工程》 EI CAS CSCD 北大核心 2006年第19期239-241,272,共4页
嵌入式机电控制器的硬件耦合关系复杂,软件受制于运行环境和开发环境,由此导致该类系统的可移植性和可重用性较差。该文针对软硬件约束,基于MDA思想提出了一种电动车控制器设计框架。该设计框架中的软硬件划分模块和各模块的功能定义使... 嵌入式机电控制器的硬件耦合关系复杂,软件受制于运行环境和开发环境,由此导致该类系统的可移植性和可重用性较差。该文针对软硬件约束,基于MDA思想提出了一种电动车控制器设计框架。该设计框架中的软硬件划分模块和各模块的功能定义使得此类嵌入式应用系统可以顺利地在不同硬件平台和软件开发环境之间进行移植并根据用户需求定制。在该设计框架的指导下,在EM78P458、P87LPC768、ATMega8L 3种硬件平台上实现了控制器系统的移植。 展开更多
关键词 移植 重用 嵌入式系统 控制
下载PDF
一种基于身份的三方认证密钥交换协议 被引量:9
2
作者 向永谦 陈建华 《信息网络安全》 2012年第11期32-35,共4页
为了确保公共网络环境的安全通信,一种三方认证密钥交换协议得到了广泛关注。2009年,Yang等提出了一个基于椭圆曲线密码的移动电子商务环境下的有效的三方认证密钥交换协议,然而Tan指出Yang等的协议会遭受假冒攻击,Tan随后提出了一种改... 为了确保公共网络环境的安全通信,一种三方认证密钥交换协议得到了广泛关注。2009年,Yang等提出了一个基于椭圆曲线密码的移动电子商务环境下的有效的三方认证密钥交换协议,然而Tan指出Yang等的协议会遭受假冒攻击,Tan随后提出了一种改进协议。但是,Nose指出Tan的协议不能抵抗假冒攻击和中间人攻击。为了提高安全性,作者提出了一个新的三方认证密钥交换协议。 展开更多
关键词 认证 安全性 椭圆曲线密码
下载PDF
基于虚拟化的服务备份技术 被引量:4
3
作者 向永谦 胡桥 《信息网络安全》 2012年第8期176-177,共2页
文章提出了一种基于虚拟化的服务备份技术,该技术能够以较低的成本投入实现在提供的服务崩溃时迅速恢复服务,提高用户对服务的满意度,同时,文章对就影响该技术实现效果的服务备份速度、服务恢复速度、负载均衡三个因素进行了研究,提出... 文章提出了一种基于虚拟化的服务备份技术,该技术能够以较低的成本投入实现在提供的服务崩溃时迅速恢复服务,提高用户对服务的满意度,同时,文章对就影响该技术实现效果的服务备份速度、服务恢复速度、负载均衡三个因素进行了研究,提出了解决方案。 展开更多
关键词 备份 服务 虚拟化
下载PDF
网络入侵容忍技术研究 被引量:2
4
作者 向永谦 阳凌怡 《信息网络安全》 2010年第9期64-66,共3页
容忍入侵技术是一种融合了容错技术和密码技术的新型网络安全技术。它承认系统存在脆弱点,并假定其中某些脆弱点可能会被攻击者利用。容忍入侵设计的目标是使系统在受到攻击,甚至某些部件受到破坏或被攻击者操控时,仍能维护正常的基本... 容忍入侵技术是一种融合了容错技术和密码技术的新型网络安全技术。它承认系统存在脆弱点,并假定其中某些脆弱点可能会被攻击者利用。容忍入侵设计的目标是使系统在受到攻击,甚至某些部件受到破坏或被攻击者操控时,仍能维护正常的基本服务。传统的安全技术更多强调的是如何保护系统以使之免受入侵;而容忍入侵更强调了系统的某些部分即使已经受到攻击者破坏或被攻击者成功控制时,系统如何继续对外提供服务,并保证数据的秘密性和完整性。显然,这种新型信息安全技术更符合当前信息可生存性的需求,是一种很有前途的安全防护手段。 展开更多
关键词 入侵容忍 入侵检测 错误容忍
下载PDF
一种基于双明文的数据对称加密算法 被引量:7
5
作者 向永谦 宋智琪 王天宇 《信息网络安全》 CSCD 北大核心 2018年第7期69-78,共10页
传统对称密钥密码体制的安全完全依赖于密钥的保密,常用的对称密码算法DES、3DES、IDEA、AES等都是采用对一组明文加密得到一组密文的方法,信息利用方式枯燥,信息传递量有待增加,且对于特定的使用环境,无法在不使用分支判断的条件下提... 传统对称密钥密码体制的安全完全依赖于密钥的保密,常用的对称密码算法DES、3DES、IDEA、AES等都是采用对一组明文加密得到一组密文的方法,信息利用方式枯燥,信息传递量有待增加,且对于特定的使用环境,无法在不使用分支判断的条件下提供不同的信息。为此,文章介绍了一种基于双明文的数据对称加密算法及其工作原理,并给出了核心算法的功能和描述,对核心算法的安全考虑逐一说明;文章还总结了其与目前常见对称算法的不同,并结合应用场景进行解释,以展示其应用前景;最后对该算法的优势进行总结,并分析其可能存在的问题和改进方向。该算法可以成倍增加信息传递量,并能选择性提供明文,这在阻止攻击者穷举密钥方面具有创新性,且算法简单,运行速度快,加密高效。同时引入hash算法,既能够保证数据的完整性,又能提供防篡改与检验机制,在安全性上得到保证,具有良好的技术优势。 展开更多
关键词 对称密码 分组密码 双明文加密 穷举攻击 防篡改
下载PDF
移动目标监控系统的设计与实现
6
作者 向永谦 郑莉 刘腾波 《地理空间信息》 2007年第5期86-89,共4页
综合考虑通信质量、网络环境、数据保密、系统安全等多方面的因素,设计了结合GIS、GSM以及GPS的移动目标监控系统,采用车载GPS保密通信方案,并详细分析了系统的功能特点及应用前景。
关键词 GSM GPS MAPINFO 地理信息系统 移动目标监控系统
下载PDF
面向军民融合的LSGIS系统设计与实现 被引量:1
7
作者 向永谦 李欣 李涛 《地理空间信息》 2018年第7期63-64,74,124,共3页
为更好地服务国防建设,归纳和总结了面向军民融合的LSGIS系统的特点和实现方法;重点研究了民用地理信息、物流保障态势信息和北斗导航定位的融合,对物流保障调度信息系统建设具有一定的借鉴意义。
关键词 军民融合 GIS LSGIS
下载PDF
基于网络日志进行大数据分析的安全感知 被引量:3
8
作者 向永谦 李欣 满建文 《自动化博览》 2018年第6期76-80,共5页
基于网络日志的大数据分析感知可以从技术上有效通过网络安全应用进行安全事件发生前的迹象捕捉,从而进行预防与设置陷阱,对安全进行有效防护。
关键词 大数据分析 网络日志 安全感知 陷阱捕捉 HADOOP SPARK
下载PDF
云安全认证传输网关的行业应用
9
作者 向永谦 《网络安全和信息化》 2018年第4期118-121,共4页
云安全认证传输网关相比传统安全网关来说具有灵活性高和可扩展性强等优点,通过虚拟化技术,实现了企业业务在云环境下的安全服务需求。本文则讨论了云安全认证传输网关在行业应用的典型应用场景。
关键词 行业应用 安全认证 数据中心 网关 传输 业务需求 储存空间 虚拟化
下载PDF
防雷防过压保护系统的设计与应用
10
作者 向永谦 于福臣 史敦杰 《网管员世界》 2010年第9期54-56,共3页
随着信息网络的广泛应用网管中心的建设也越来越多,我部有很多网管中心分布在雷区较多的地方,办公自动化、信息网络等弱电子设备的大量普及应用使得对防雷技术的要求越来越高。而设备本身抗雷电电磁脉冲干扰能力差,有的没有安装防雷... 随着信息网络的广泛应用网管中心的建设也越来越多,我部有很多网管中心分布在雷区较多的地方,办公自动化、信息网络等弱电子设备的大量普及应用使得对防雷技术的要求越来越高。而设备本身抗雷电电磁脉冲干扰能力差,有的没有安装防雷装置或安装的防雷装置不规范很容易因雷击受到成片的损坏。 展开更多
关键词 防雷技术 应用 保护系统 防过压 设计 雷电电磁脉冲 网管中心 信息网络
下载PDF
高效的混合语言系统
11
作者 向永谦 《软件产业》 1991年第3期24-25,共2页
关键词 混合语言系统 程序语言
下载PDF
仓库基础数据管理系统的开发技术及实现方法
12
作者 向永谦 《软件产业》 1990年第9期31-32,6,共3页
关键词 管理信息系统 仓库
下载PDF
用OWL开发Windows应用程序的方法
13
作者 冯文 向永谦 《计算机系统应用》 1996年第5期38-40,共3页
本文以笔者创建的一个名为FWHWEXE的Win-dow应用程序为实例,简单概要地阐述了用BC++3.1的OWL-ObjectWindowLibrary(面向对象的窗口库函数)技术来创建一个Window应用程序的方法和过程。
关键词 软件开发 OWL WINDOWS 应用程序
下载PDF
地址转换手段决择
14
作者 殷燕 向永谦 《网管员世界》 2007年第3期102-104,共3页
通过在路由器上配置NAT,可以使内部网快速地切换到不同的外部网。那么我们该使用复用动态地址转换,还是使用纯动态地址转换呢?
关键词 动态地址转换 NAT 路由器 外部网 内部网
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部