期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
移动通信系统中一种会议密钥分配协议
1
作者 葛峰 段本钦 金伟信 《计算机工程与科学》 CSCD 北大核心 2009年第1期9-10,47,共3页
本文提出了一种新的会议密钥分配协议。这种协议可以允许两个或两个以上的移动终端通过无线信道来组成会议,并且可以安全有效地将任意一个随机的会议密钥分发各任意一个会议终端。分析可知,这种协议具有较高安全性,计算所产生的时延可... 本文提出了一种新的会议密钥分配协议。这种协议可以允许两个或两个以上的移动终端通过无线信道来组成会议,并且可以安全有效地将任意一个随机的会议密钥分发各任意一个会议终端。分析可知,这种协议具有较高安全性,计算所产生的时延可以控制在1μs内。 展开更多
关键词 会议密钥分配 安全性分析 计算量分析
下载PDF
基于C8051F023的软件注入技术
2
作者 李琳 金伟信 《单片机与嵌入式系统应用》 2004年第4期78-80,共3页
关键词 C8051F023 软件注入 嵌入式系统 软件升级
下载PDF
基于FPGA的SPI总线接口的实现 被引量:27
3
作者 王珏文 金伟信 +1 位作者 蔡一兵 颜莉萍 《现代电子技术》 2010年第14期102-104,共3页
在现代EDA外围电子器件的接口中存在多种标准,已知的一些接口协议存在速度慢、协议复杂等问题。SPI总线是能够克服上述缺点的一种外围串行总线,其能很好地满足要求。通过使用Lattice公司的FPGA芯片以及工程开发软件,特别是在线逻辑分析... 在现代EDA外围电子器件的接口中存在多种标准,已知的一些接口协议存在速度慢、协议复杂等问题。SPI总线是能够克服上述缺点的一种外围串行总线,其能很好地满足要求。通过使用Lattice公司的FPGA芯片以及工程开发软件,特别是在线逻辑分析仪这一先进的EDA工具,实现了基于FPGA的SPI接口的连接。将FPGA编程的灵活性和SPI总线的易用性结合,实现了FLASH的存取功能。同时也为同类型接口的芯片应用提供了一个原型,为进一步的工程设计提供了支持。 展开更多
关键词 FPGA FLASH SPI 在线逻辑分析
下载PDF
基于对称密码体制的通信加密方案设计与研究 被引量:2
4
作者 孙亮 金伟信 《信息网络安全》 2013年第8期18-20,共3页
加密是实现通信保密的一种重要手段,通信系统需要采用适当的加密技术以完成在一个不安全的信道上的通信。文章设计了三种基于对称密码体制的通信加密方案,并论证比较了三种加密方案,为今后通信系统加密方案的设计提供了研究思路。
关键词 对称密码体制 通信加密 分组加密 序列加密
下载PDF
入侵检测系统中BM算法的改进 被引量:2
5
作者 薛传庆 韩明畅 金伟信 《计算机技术与发展》 2011年第6期136-139,共4页
随着网络安全问题的日益突出,入侵检测技术也成为当前研究的热点,模式匹配算法是入侵检测系统(IDS)中一种重要算法,直接影响到系统的准确性和实时性。在研究BM算法和分析现有改进算法的基础上,提出了一种新的改进算法。该算法利用了末... 随着网络安全问题的日益突出,入侵检测技术也成为当前研究的热点,模式匹配算法是入侵检测系统(IDS)中一种重要算法,直接影响到系统的准确性和实时性。在研究BM算法和分析现有改进算法的基础上,提出了一种新的改进算法。该算法利用了末字符和下一个字符在模式串中首次出现的位置、存在性、唯一性的判断来增加模式串移动距离,利用记录因子记录上次匹配过程中的匹配后缀来减少比较次数,从而有效地加快模式匹配的速度,提高入侵检测的效率。 展开更多
关键词 入侵检测 模式匹配 BM算法 模式串
下载PDF
基于Winpcap的网络流媒体识别算法研究与实现 被引量:2
6
作者 宋雪 蔡一兵 +1 位作者 金伟信 王蒙 《现代电子技术》 2010年第11期108-110,共3页
网络流媒体的发现是网络流媒体服务质量监测等行为的前提和基础。通过对网络流媒体传输协议的分析,提出一个基于Winpcap的网络流媒体识别算法。经试验证明,该算法能够有效识别流媒体。
关键词 WINPCAP 流媒体 RTP/RTCP P2P
下载PDF
基于Android系统的权限管理优化方案研究 被引量:4
7
作者 杨晶 金伟信 吴作顺 《电子质量》 2015年第3期4-8,23,共6页
针对目前大多数Android应用程序存在的权限滥用威胁,提出一套基于Android系统的权限管理优化方案。通过Permission Manager预先制定一套针对所有Android应用的权限配置方案,在新应用安装后Permission Manager禁止预制方案中的高危权限启... 针对目前大多数Android应用程序存在的权限滥用威胁,提出一套基于Android系统的权限管理优化方案。通过Permission Manager预先制定一套针对所有Android应用的权限配置方案,在新应用安装后Permission Manager禁止预制方案中的高危权限启动,只有通过用户授权才能使用高危权限,进而实现应用权限的安全管理。通过实验检测,该方案能在一定程度上保障应用程序的权限安全。 展开更多
关键词 权限管理 高危权限 权限配置
下载PDF
基于TaintDroid的动态污点检测技术分析 被引量:3
8
作者 王建伟 金伟信 吴作顺 《通信技术》 2016年第2期221-226,共6页
随着android智能手机的普及,用户隐私泄露成为智能终端上最严重的安全问题之一。TaintDroid首次在android平台上实现了动态污点追踪,是当前解决Android平台隐私泄露问题的研究的热点。在综述TaintDroid及其基本架构的基础上,深入分析了T... 随着android智能手机的普及,用户隐私泄露成为智能终端上最严重的安全问题之一。TaintDroid首次在android平台上实现了动态污点追踪,是当前解决Android平台隐私泄露问题的研究的热点。在综述TaintDroid及其基本架构的基础上,深入分析了TaintDroid污点标记的添加、存储、传播和提取等关键技术,并通过Android实际应用对TaintDroid如何检测隐私泄露进行了验证。最后给出了TaintDroid存在的不足和需要的改进之处,为今后的进一步研究指出了方向。 展开更多
关键词 ANDROID TaintDroid 隐私泄露 动态污点检测
下载PDF
采用V.34建议的高速传真保密机的研究与实现
9
作者 辜芳芸 石勇 金伟信 《电信科学》 北大核心 2006年第11期48-51,共4页
本文研究分析了采用V.34建议的高速传真通信规程,阐述了高速传真保密通信的基本原理,基于此设计实现了门卫式高速传真保密机。
关键词 V.34建议 高速传真 保密机
下载PDF
流星余迹通信系统安全威胁分析
10
作者 孙亮 金伟信 任朝荣 《中国新通信》 2012年第24期6-7,共2页
流星余迹通信系统是一种具有多种独特优点的超视距无线通信方式,其用户的特殊性对流星余迹通信系统的安全性提出了很高的要求。本文介绍了流星余迹通信系统的特点,详细分析了流星余迹通信系统面临的威胁及攻击手段,并列出了防止攻击... 流星余迹通信系统是一种具有多种独特优点的超视距无线通信方式,其用户的特殊性对流星余迹通信系统的安全性提出了很高的要求。本文介绍了流星余迹通信系统的特点,详细分析了流星余迹通信系统面临的威胁及攻击手段,并列出了防止攻击的手段。 展开更多
关键词 通信系统安全 流星余迹 威胁分析 攻击手段 通信方式 超视距 安全性 无线
下载PDF
基于短消息实现无线密钥分发的研究 被引量:3
11
作者 徐鹏 金伟信 石勇 《信息安全与通信保密》 2006年第8期116-118,共3页
针对无线传真保密通信中遇到的密钥分配的难题,文中提出了利用短消息实现无线密钥分发的方案,该方案先利用公钥密码算法对待发的密钥进行加密,然后生成PDU模式的短消息,在AT指令的控制下由GSM无线模块发送。文章详细介绍了PDU模式、短... 针对无线传真保密通信中遇到的密钥分配的难题,文中提出了利用短消息实现无线密钥分发的方案,该方案先利用公钥密码算法对待发的密钥进行加密,然后生成PDU模式的短消息,在AT指令的控制下由GSM无线模块发送。文章详细介绍了PDU模式、短消息的控制、编码方式和公钥加密的内容,并给出了整个系统的实现流程。 展开更多
关键词 无线密钥分发 短消息 AT指令 PDU模式
原文传递
军事信息发布系统安全防护体系研究 被引量:1
12
作者 肖孟 金伟信 谢永强 《网络安全技术与应用》 2006年第4期29-30,共2页
本文提出了军事信息发布系统六层安全防护体系,对安全操作系统层、数据库系统层、网络传输层和应用层等四个技术层面进行了详细地阐述,在应用层设计并实现了军事信息发布系统接入全军安全认证系统,从而完成了军事信息发布系统在多层面... 本文提出了军事信息发布系统六层安全防护体系,对安全操作系统层、数据库系统层、网络传输层和应用层等四个技术层面进行了详细地阐述,在应用层设计并实现了军事信息发布系统接入全军安全认证系统,从而完成了军事信息发布系统在多层面上的一体化安全防护。 展开更多
关键词 信息发布系统 安全防护体系
原文传递
一种基于GSM的无线传真加密模块的设计与实现
13
作者 徐鹏 金伟信 石勇 《信息安全与通信保密》 2006年第9期111-112,115,共3页
文章首先介绍了无线传真机良好的市场前景及现状,然后简要叙述了无线传真加密需要解决的问题以及无线传真加密原理,并给出了基于GSM的无线传真加密模块的软硬件实现框图。这种模块通过简单的改造,可适应于商业及军事等不同用途。
关键词 无线传真 无线传真加密 密码同步 密钥管理
原文传递
别克
14
作者 金伟信 《民族文学》 北大核心 2009年第12期43-49,共7页
1东北开春时节,寒气着人不着水。灿烂的阳光,好像告诉大家,春天来了。可实际呢,似乎比冬天还冷,棉衣下不了身。山上已是绿茵茵的了。可是走近跟前,漫坡的草丛像是十月底的稻梗,黄黄的,只是草根生出几疙瘩的绿。东北的春天是一副假象,只... 1东北开春时节,寒气着人不着水。灿烂的阳光,好像告诉大家,春天来了。可实际呢,似乎比冬天还冷,棉衣下不了身。山上已是绿茵茵的了。可是走近跟前,漫坡的草丛像是十月底的稻梗,黄黄的,只是草根生出几疙瘩的绿。东北的春天是一副假象,只有过了清明,天气才真正暖和起来。 展开更多
关键词 清真寺 团委书记 办公室 校长 木匠 东北 院子 微笑 母亲 疙瘩
原文传递
论诗社对于城市文化生态的功能
15
作者 金伟信 《科学中国人》 2015年第3X期144-,共1页
诗社是历代文明进程中的城市律动细胞,诗生态是现代城市文明环境最科技最人文的美化。诗歌的精神也总是薪火传承,诗歌已成为更纯粹的写作。新世纪以来,全国各大中小城市都相继涌现出很多自发性诗社。诗人们志趣相投地聚集在一起,同袍同... 诗社是历代文明进程中的城市律动细胞,诗生态是现代城市文明环境最科技最人文的美化。诗歌的精神也总是薪火传承,诗歌已成为更纯粹的写作。新世纪以来,全国各大中小城市都相继涌现出很多自发性诗社。诗人们志趣相投地聚集在一起,同袍同泽,不时相互联袂举行不同规模的诗歌朗诵会,诗人们朗诵自己的作品,表达对美好生活的憧憬与向往;或组织较高质量的研讨会,真诚地交流思想、切磋诗艺。 展开更多
关键词 城市文化 诗歌朗诵会 志趣相投 现代城市文明 论诗 诗艺 现代诗 同泽 唐诗宋词 文学社团
下载PDF
被春天收纳的诗人(随笔)——纪念诺贝尔文学奖获得者托马斯·特朗斯特罗姆
16
作者 金伟信 《作家》 2015年第4X期12-13,共2页
当代欧洲诗坛最杰出的象征主义和超现实主义大师托马斯·特朗斯特罗姆于2015年3月26日仙逝。当瑞典斯德哥尔摩的一家医院把这位2011年诺贝尔文学奖得主辞世的消息公布于诗歌世界的那一刻,我刚好在遥远偏僻的居所整理完春节期间写给... 当代欧洲诗坛最杰出的象征主义和超现实主义大师托马斯·特朗斯特罗姆于2015年3月26日仙逝。当瑞典斯德哥尔摩的一家医院把这位2011年诺贝尔文学奖得主辞世的消息公布于诗歌世界的那一刻,我刚好在遥远偏僻的居所整理完春节期间写给中国女诗人李小雨的悼念诗。我在诗中写道:"春天匆匆忙忙/还是没赶上你的离去/二月的风踉踉跄跄/从北京刮来,它的哭喊/ 展开更多
关键词 罗姆 朗斯 托马斯 诗歌世界 超现实主义 文学奖获得者 象征主义 于坚 中国诗坛 王家新
原文传递
浅述安全管理系统的安全性 被引量:1
17
作者 夏春梅 金伟信 《信息安全与通信保密》 2005年第2期59-61,共3页
安全管理系统是实现安全的整体管理、实施安全策略必须的工具.它使安全管理与安全策略变得可视化、具体化、可操作,使得整体动态安全的实现成为可能.本文在讨论了安全管理系统与普通应用系统的安全性区别的基础上,根据安全管理系统在网... 安全管理系统是实现安全的整体管理、实施安全策略必须的工具.它使安全管理与安全策略变得可视化、具体化、可操作,使得整体动态安全的实现成为可能.本文在讨论了安全管理系统与普通应用系统的安全性区别的基础上,根据安全管理系统在网络中受到的安全威胁,从多个角度全面分析了系统中存在的安全问题,并提出了解决方案. 展开更多
关键词 安全管理系统 安全性 篡改通信 协议数据 非授权访问
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部