期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
RAID1的实现策略及性能研究 被引量:1
1
作者 周大水 马绍汉 《计算机研究与发展》 EI CSCD 北大核心 1997年第2期137-142,共6页
本文提出了实现冗余磁盘阵列类型1(RAID1,又称为镜像容错磁盘)的四种策略,其中两种为同步RAID1,两种为异步RAID1.并以排队论中M/G/1排队模型为工具,详细研究了四种策略的I/O性能.结果表明,其中三种实... 本文提出了实现冗余磁盘阵列类型1(RAID1,又称为镜像容错磁盘)的四种策略,其中两种为同步RAID1,两种为异步RAID1.并以排队论中M/G/1排队模型为工具,详细研究了四种策略的I/O性能.结果表明,其中三种实现策略的平均I/O响应比单台磁盘快。 展开更多
关键词 冗余磁盘阵列 排队模型 RAID1 磁盘存储器
下载PDF
SCO XENIX操作系统硬盘驱动程序分析
2
作者 周大水 孙涛 《计算机应用》 CSCD 1996年第2期35-37,共3页
本文分析了SCO XENIX操作系统中的硬盘驱动程序,包括所使用的数据结构和几个对硬盘进行低层次操作的主要C函数。
关键词 XENIX 设备管理 操作系统 硬盘驱动程序
下载PDF
Linux中Netfilter/IPtables的应用研究 被引量:12
3
作者 胡安磊 周大水 李大兴 《计算机应用与软件》 CSCD 北大核心 2004年第10期56-57,66,共3页
Netfilter是Linux2 4 x内核中实现数据包过滤、网络地址转换 (NAT)以及数据包处理的通用功能框架。本文阐述了Netfil ter的功能框架 ,并以如何用IPtables在Linux上实现基于Netfilter的包过滤防火墙和网络地址转换 (NAT)为例介绍Netfil... Netfilter是Linux2 4 x内核中实现数据包过滤、网络地址转换 (NAT)以及数据包处理的通用功能框架。本文阐述了Netfil ter的功能框架 ,并以如何用IPtables在Linux上实现基于Netfilter的包过滤防火墙和网络地址转换 (NAT)为例介绍Netfilter/IPtables的应用。 展开更多
关键词 NETFILTER/IPTABLES 网络地址转换 NAT 包过滤防火墙 数据包处理 数据包过滤 内核 功能框架
下载PDF
白名单主动防御系统的设计与实现 被引量:16
4
作者 汪锋 周大水 《计算机工程与设计》 CSCD 北大核心 2011年第7期2241-2244,2313,共5页
党政机关对于未知木马、恶意程序入侵造成的泄密往往采用安装杀毒软件的方法,但是基于黑名单技术的传统杀毒软件的特征库的更新晚于恶意软件的发现,所以无法从根本上做提前防范,因此提出了一种基于白名单技术的主动防御系统。详细阐述... 党政机关对于未知木马、恶意程序入侵造成的泄密往往采用安装杀毒软件的方法,但是基于黑名单技术的传统杀毒软件的特征库的更新晚于恶意软件的发现,所以无法从根本上做提前防范,因此提出了一种基于白名单技术的主动防御系统。详细阐述了系统功能模块的划分和客户端验证等关键技术的实现方法。白名单采集的是经过管理员验证后可信任软件的文件指纹,然后通过文件指纹的校验和比对,可以禁止运行未知的软件,从而在根源上节制了恶意软件的运行和传播。 展开更多
关键词 黑名单 白名单 主动防御 文件指纹 校验和
下载PDF
基于OpenSSL的安全密码平台的设计与实现 被引量:11
5
作者 齐洪喜 周大水 《计算机工程与设计》 CSCD 北大核心 2007年第2期314-315,319,共3页
在对OpenSSL开发包进行研究和分析的基础上,提出了一种基于OpenSSL的安全密码平台实现方案。通过对Open-SSL密码运算功能的抽象及其engine机制的研究,封装了易于上层安全应用调用的接口,保证了网络数据传输的安全性,使该平台不但具有良... 在对OpenSSL开发包进行研究和分析的基础上,提出了一种基于OpenSSL的安全密码平台实现方案。通过对Open-SSL密码运算功能的抽象及其engine机制的研究,封装了易于上层安全应用调用的接口,保证了网络数据传输的安全性,使该平台不但具有良好的应用性和可移植性,而且具有对各种硬件密码设备的良好的兼容性。 展开更多
关键词 密码平台 安全套接层 引擎 公钥基础设施 网络安全
下载PDF
基于FPGA&ASIC的专用USB接口设计与实现 被引量:1
6
作者 齐洪喜 周大水 《山东大学学报(工学版)》 CAS 2006年第3期91-94,共4页
无驱型USB KEY专用接口的设计和实现是基于FPGA&ASIC的.该设计主要使用Verilog语言在FPGA上实现USB协议,并提供针对USB收发器和微控制器的接口.通过该接口USB KEY在接入系统后不需要驱动程序即可正常使用.该设计通过了软件的仿真并... 无驱型USB KEY专用接口的设计和实现是基于FPGA&ASIC的.该设计主要使用Verilog语言在FPGA上实现USB协议,并提供针对USB收发器和微控制器的接口.通过该接口USB KEY在接入系统后不需要驱动程序即可正常使用.该设计通过了软件的仿真并在FPGA上进行了硬件验证. 展开更多
关键词 FPGA ASIC USB KEY 无驱
下载PDF
RSA-CRT密码防御算法的故障注入攻击
7
作者 孔凡玉 乔咏 +2 位作者 刘蓬涛 刘晓东 周大水 《网络与信息安全学报》 2019年第1期30-36,共7页
RSA密码是在TLS、SSL、IPSec等网络安全协议中广泛使用的密码算法,其安全性至关重要。在FDTC 2014会议上,Rauzy和Guilley提出了改进的基于中国剩余定理的RSA密码实现算法,用于抵抗故障注入攻击。针对Rauzy和Guilley的两个RSA-CRT安全防... RSA密码是在TLS、SSL、IPSec等网络安全协议中广泛使用的密码算法,其安全性至关重要。在FDTC 2014会议上,Rauzy和Guilley提出了改进的基于中国剩余定理的RSA密码实现算法,用于抵抗故障注入攻击。针对Rauzy和Guilley的两个RSA-CRT安全防御算法,提出了相应的故障注入攻击方法,在RSA密码运算过程中注入一个永久性错误,并利用错误的RSA运算结果,计算出RSA私钥。此攻击表明,Rauzy和Guilley的两个RSA安全实现算法不能抵抗故障注入攻击。 展开更多
关键词 RSA密码 中国剩余定理 侧信道攻击 故障注入攻击
下载PDF
一种新的基于椭圆曲线的代理盲多重签名 被引量:6
8
作者 王洪涛 李大兴 周大水 《微电子学与计算机》 CSCD 北大核心 2007年第2期160-163,共4页
为了实现电子商务和数字现金等活动中的匿名性和不可追踪性,对于代理多重签名方案,提出了一种新的基于椭圆曲线的签名方式:代理盲多重签名方案。在此数字签名方案的基础上,采用双线性对的签名和验证方式,提出了基于双线性对的代理盲多... 为了实现电子商务和数字现金等活动中的匿名性和不可追踪性,对于代理多重签名方案,提出了一种新的基于椭圆曲线的签名方式:代理盲多重签名方案。在此数字签名方案的基础上,采用双线性对的签名和验证方式,提出了基于双线性对的代理盲多重签名方案,从而极大的提高了代理盲多重签名的安全性和实现速度。 展开更多
关键词 椭圆凸线密码体制 双线性对 盲签名 多重签名 代理签名
下载PDF
RSA在DSP下的快速加密实现 被引量:6
9
作者 张小萍 周大水 《计算机工程与设计》 CSCD 2004年第7期1093-1095,共3页
RSA是最早提出的公钥密码体制,其原理简单,安全性好,但由于其密钥较长才能保证一定的安全性,因而计算量大,如果用软件加密其速度太慢,用硬件实现可以大大提高RSA的速度。DSP芯片系列提供了一种专用的乘法器,其完成一次乘法的时间只要一... RSA是最早提出的公钥密码体制,其原理简单,安全性好,但由于其密钥较长才能保证一定的安全性,因而计算量大,如果用软件加密其速度太慢,用硬件实现可以大大提高RSA的速度。DSP芯片系列提供了一种专用的乘法器,其完成一次乘法的时间只要一个周期,这使实现RSA的速度加快。介绍了一种适合DSP TMS320C54X芯片,用汇编语言实现的一种快速的RSA,并实现了良好的加速算法。 展开更多
关键词 RSA 公钥密码体制 DSP 模运算 加密速度 加速算法
下载PDF
灰色理论在入侵检测技术中的应用研究 被引量:2
10
作者 郇正军 卢刚夫 周大水 《计算机工程与设计》 CSCD 北大核心 2007年第23期5610-5612,共3页
灰色理论作为网络技术的重要应用,近年来得到广泛研究。建立了一种基于GM(1,1)模型的入侵检测数据拟合补缺预处理模型,以及一种基于灰关联的监测指标简约算法。它们具有要求样本量少,复杂性较低,程序实现较为容易,对更新快的样本数据有... 灰色理论作为网络技术的重要应用,近年来得到广泛研究。建立了一种基于GM(1,1)模型的入侵检测数据拟合补缺预处理模型,以及一种基于灰关联的监测指标简约算法。它们具有要求样本量少,复杂性较低,程序实现较为容易,对更新快的样本数据有很强针对性等特点,并进行了实证分析。结果显示,它们可以明显减少系统资源占用量,提高监测的实时性和准确性,降低检测的误检率和漏检率。 展开更多
关键词 入侵检测 灰色理论 数据预处理 简约算法 灰关联 GM(1 1)模型
下载PDF
AES算法在DSP中的实现及优化 被引量:1
11
作者 李金花 周大水 李大兴 《计算机工程》 CAS CSCD 北大核心 2004年第12期101-102,共2页
介绍了AES算法产生的背景以及算法流程,讲述了该算法在TMS320C54X芯片中实现时的优化问题,并且将其与DES算法在效率、安全性等方面作了简单的比较。
关键词 密匙加密标准 数据加密标准 数字信号处理器
下载PDF
基于DSP的传真数据非实时解调
12
作者 解军成 周大水 《计算机工程与设计》 CSCD 北大核心 2007年第10期2484-2486,共3页
在信号分析和信息监控等应用中,需要对采集的传真数据在非实时通信条件下进行解调分析,而通用的传真解调器只能在通信双方实际通联的条件下工作。AD公司的通用数字接口软件包提供了基于DSP的传真解调解决方案。通过由主机模拟发送方传... 在信号分析和信息监控等应用中,需要对采集的传真数据在非实时通信条件下进行解调分析,而通用的传真解调器只能在通信双方实际通联的条件下工作。AD公司的通用数字接口软件包提供了基于DSP的传真解调解决方案。通过由主机模拟发送方传真终端,按照G3传真通信的控制流程驱动DSP解调器,可实现对传真数据的非实时解调,设计了主—从DSP结构的解调卡,构建高密度的传真解调池。 展开更多
关键词 G3传真 调制解调器 非实时解调 数字信号处理器 信息监控
下载PDF
对一种多重数字签名方案的攻击和改进
13
作者 李颖 周大水 《计算机应用》 CSCD 北大核心 2010年第9期2389-2392,共4页
对Zhang等人提出的基于身份的RSA多重数字签名方案进行安全分析,提出了一个完全攻击算法。首先介绍了Zhang签名方案以及攻击算法,然后针对此签名算法的安全缺陷,提出了两个改进方案。改进方案均修改了每个签名者的随机化处理过程,并转... 对Zhang等人提出的基于身份的RSA多重数字签名方案进行安全分析,提出了一个完全攻击算法。首先介绍了Zhang签名方案以及攻击算法,然后针对此签名算法的安全缺陷,提出了两个改进方案。改进方案均修改了每个签名者的随机化处理过程,并转移了部分计算操作。结果表明,改进后的方案既能保证安全性又不会降低签名和验证性能。因此,改进方案更具有实际应用价值。 展开更多
关键词 多重数字签名 伪造攻击 密码分析 RSA密码体制
下载PDF
Borland C^++2.0库函数delay的失效原因及改正措施
14
作者 周大水 《微型计算机》 北大核心 1996年第2期86-88,共3页
BorlandC^++2.0的时间延迟库函数delay呈现规律性的失效现象,本文分析了其失效的原因,通过计算得出失效的规律及概率,并指出了改正措施。
关键词 C++语言 库函数 delay函数 失效分析
下载PDF
单向Hash函数的一种构造方法
15
作者 王小云 周大水 《软件学报》 EI CSCD 北大核心 1996年第A00期279-283,共5页
单向Hash函数已成为密码学的一个重要组成部分,给定任一定长单向Hash函数f:∑^m→∑,m〉t,本文给出了利用f构造一单向Hash函数F的一种新方法,该方法易于并行化。
关键词 HASH函数 单向HASH函数 密码学 构造
下载PDF
用Puzzle方法积极防御DoS攻击 被引量:2
16
作者 崔筠 周大水 《通信技术》 2002年第9X期81-83,共3页
讨论了Puzzle方法的原理及其在认证协议中的应用。其它协议中采用的防御DoS攻击的方法,都是先进行开销小的弱认证,通过后再进行开销大的强认证。Puzzle方法与他们相比它更加灵活而有效。
关键词 认证 COOKIE PUZZLE 拒绝服务
原文传递
保密电子邮件的设计与实现
17
作者 禚连春 周大水 李大兴 《信息安全与通信保密》 1998年第4期19-23,26,共6页
总结了目前应用中的电子邮件存在的安全问题,并分析了导致这些问题的根本原因,然后我们采用证书机制,利用山东大学网络安全研究所研制的安全卡SMS100,在保证与现有电子邮件协议SMTP、POP3兼容的前提下重新设计了电子邮件客户端程序,从... 总结了目前应用中的电子邮件存在的安全问题,并分析了导致这些问题的根本原因,然后我们采用证书机制,利用山东大学网络安全研究所研制的安全卡SMS100,在保证与现有电子邮件协议SMTP、POP3兼容的前提下重新设计了电子邮件客户端程序,从而使电子邮件的安全性能得到了显著改善。 展开更多
关键词 INTERNET 电子邮件 数据安全 PGP PEM
全文增补中
上一页 1 下一页 到第
使用帮助 返回顶部