期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于差异度的密码芯片旁路攻击研究 被引量:8
1
作者 张阳 陈开颜 +2 位作者 李雄伟 陈军广 李艳 《通信学报》 EI CSCD 北大核心 2015年第3期100-105,共6页
针对旁路攻击方法存在的样本量大、分析时间长等问题,结合微控制器的系统结构,分析了旁路泄漏信号的噪声来源及其差分抑制方法;定义了信号差异度和汉明重量差异度,分析了二者间的反比映射关系;利用加密过程中差异度的变化特征,提出了基... 针对旁路攻击方法存在的样本量大、分析时间长等问题,结合微控制器的系统结构,分析了旁路泄漏信号的噪声来源及其差分抑制方法;定义了信号差异度和汉明重量差异度,分析了二者间的反比映射关系;利用加密过程中差异度的变化特征,提出了基于差异度的密钥分析方法;以DES密码算法为验证目标,仅用150组功耗轨迹,分析用时1.03 s破解了密钥,可推广应用于以通用微控制器作为实现载体的其他分组密码系统。 展开更多
关键词 密码芯片 旁路攻击 噪声分析 差异度 密钥分析
下载PDF
加强计算机终端信息安全的两种解决方案 被引量:16
2
作者 李超 王红胜 +1 位作者 陈军广 孙蕊 《计算机技术与发展》 2009年第1期165-167,171,共4页
目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部。因此,人们越来越意识到终端信息安全的重要性。针对计算机终端安全问题,总结并提出了两种主要... 目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部。因此,人们越来越意识到终端信息安全的重要性。针对计算机终端安全问题,总结并提出了两种主要的解决方案:一是基于可信平台模块的终端信息安全体系结构;二是操作系统安全信息防护体系的设计。这两种解决方案根据各自特点,满足不同用户的需求,共同构建计算机终端安全防护体系。 展开更多
关键词 终端 信息安全 可信计算 可信平台
下载PDF
装备领域中语义桌面上的个人主观本体研究 被引量:1
3
作者 向凯全 王盼卿 +1 位作者 陈军广 张剑炜 《计算机技术与发展》 2011年第8期125-128,共4页
随着计算机资源的爆炸性增长,传统的基于目录的资源管理方式已经不能很好满足用户的实际需求。语义桌面基于语义检索,提高了计算机资源查找的效率,并能挖掘出存在语义联系的不同资源。基于装备领域中各业务参谋分管业务的不同,提出建立... 随着计算机资源的爆炸性增长,传统的基于目录的资源管理方式已经不能很好满足用户的实际需求。语义桌面基于语义检索,提高了计算机资源查找的效率,并能挖掘出存在语义联系的不同资源。基于装备领域中各业务参谋分管业务的不同,提出建立满足业务需求和适合个人习惯的个人主观本体,实现基于语义桌面的语义检索功能。应用语义网和本体的相关知识,提出了装备领域的语义桌面体系结构,采用"骨架法"建立了适合语义桌面的个人主观本体,在此基础上实现语义桌面检索功能,大大提高了资源的检索效率。 展开更多
关键词 语义桌面 本体 个人主观本体
下载PDF
基于构件的Web-MIS的设计与实现 被引量:1
4
作者 焦桂芝 向凯全 陈军广 《四川兵工学报》 CAS 2009年第6期27-29,共3页
在EOS平台上,各构件通过XML数据总线进行数据交换,简化了构件之间的接口,降低了开发的复杂性,提高了代码的可复用性.基于EOS平台的构件化思想的Web-MIS设计与实现,大大简化了开发过程,必将受到广泛应用.
关键词 EOS平台 WEB-MIS 构件
下载PDF
基于可信计算的计算机安全防护体系设计 被引量:3
5
作者 李超 王红胜 +1 位作者 陈军广 孙蕊 《计算机安全》 2009年第1期41-43,共3页
当今,计算机终端操作系统已经不能满足信息私密性和完整性的要求。纯软件的解决方案不能从本质上解决终端信息安全问题。据此,可信计算组织成立并发布了解决方案及相关规范。参考这些规范,利用现阶段计算机的相关资源,研究并设计了基于... 当今,计算机终端操作系统已经不能满足信息私密性和完整性的要求。纯软件的解决方案不能从本质上解决终端信息安全问题。据此,可信计算组织成立并发布了解决方案及相关规范。参考这些规范,利用现阶段计算机的相关资源,研究并设计了基于硬件PCI卡和软件协议栈的结合来构建稳固的计算机安全防护体系。 展开更多
关键词 可信计算 可信平台模块 完整性度量 可信认证
下载PDF
移动定位技术 被引量:1
6
作者 陈军广 汤红波 黄建华 《电信快报》 2003年第2期11-14,25,共5页
关键词 移动定位技术 移动通信网 信号强度 信号到达角度 到达时间 相关数据库定位
下载PDF
基于PCI接口的可信平台模块研究与设计 被引量:2
7
作者 李超 王红胜 +1 位作者 陈军广 张剑炜 《微计算机信息》 2009年第9期77-78,17,共3页
计算机终端信息安全已经成为业界研究的一大热点,在基于可信计算组织对各类终端安全解决方案设计和规范的基础上,文章从PCI总线接口方面研究设计了支持可信计算组织关于可信计算模块规范的PCI卡,以实现计算机终端安全防护的硬件支持。... 计算机终端信息安全已经成为业界研究的一大热点,在基于可信计算组织对各类终端安全解决方案设计和规范的基础上,文章从PCI总线接口方面研究设计了支持可信计算组织关于可信计算模块规范的PCI卡,以实现计算机终端安全防护的硬件支持。在此基础上,进一步研究了配合硬件卡的软件层设计。 展开更多
关键词 可信计算 可信平台模块 终端安全 周边器件互连
下载PDF
基于OLE技术的地理信息系统研究及应用
8
作者 周开民 王红胜 +1 位作者 赵强 陈军广 《河北工业大学学报》 CAS 2005年第6期96-99,共4页
详细介绍了用VB做为前端开发工具,通过OLE技术访问后台程序MapInfo的方法.同时介绍了如何利用VB编程语言充分调用MapInfo对地理图形对象的管理、操作功能和开发GIS,并给出部分实例代码分析.
关键词 对象链接和嵌入 地理信息系统 回调 面向对象 集成
下载PDF
移动存储设备安全防护系统的研究与设计 被引量:2
9
作者 郑晓辉 王红胜 陈军广 《四川兵工学报》 CAS 2009年第7期107-109,共3页
研究并设计了一个运行于Windows系统的移动存储设备安全防护系统.系统通过文件系统过滤驱动的运用,实现了对移动存储设备的实时监控和其内部秘密文件的动态加解密.既具有文件加密的安全性,又具有访问控制的方便性,有效地防止了移动存储... 研究并设计了一个运行于Windows系统的移动存储设备安全防护系统.系统通过文件系统过滤驱动的运用,实现了对移动存储设备的实时监控和其内部秘密文件的动态加解密.既具有文件加密的安全性,又具有访问控制的方便性,有效地防止了移动存储设备机密信息的泄漏,极大地控制了病毒、木马的传播. 展开更多
关键词 文件系统过滤驱动 动态加解密 IRP 访问控制
下载PDF
基于FPGA的移位减法除法器优化设计与实现 被引量:2
10
作者 李旰 王红胜 +1 位作者 张阳 陈军广 《国防技术基础》 2010年第8期37-40,共4页
对一般除法器的运算过程进行分析可得出,通过快速移位操作可以实现操作数有效位的对齐,从而减少运算所需的周期,提高运算速度。设计了优化的移位减法除法器的总体结构,并详细给出了关键模块的设计。实现了32位无符号整数除法器,仿真和... 对一般除法器的运算过程进行分析可得出,通过快速移位操作可以实现操作数有效位的对齐,从而减少运算所需的周期,提高运算速度。设计了优化的移位减法除法器的总体结构,并详细给出了关键模块的设计。实现了32位无符号整数除法器,仿真和综合结果表明其功能正确,使用逻辑量小,运行频率可达99.23MHz。 展开更多
关键词 除法器 移位减法 位对齐 判定窗口
下载PDF
基于IP架构的CDMA2000系统A接口协议的设计
11
作者 王海军 陈军广 张兴明 《电子技术应用》 北大核心 2005年第7期57-60,共4页
结合一种基于IP架构的CDMA2000系统,讨论了A接口上信令/业务/控制流的特点和网络组成,提出了在IP网络架构下A接口协议的设计方案,完成了A接口中信令子接口的IP化协议设计,以及业务子接口的控制流模型设计,形成一个完整的IP化A接口协议... 结合一种基于IP架构的CDMA2000系统,讨论了A接口上信令/业务/控制流的特点和网络组成,提出了在IP网络架构下A接口协议的设计方案,完成了A接口中信令子接口的IP化协议设计,以及业务子接口的控制流模型设计,形成一个完整的IP化A接口协议体系。对呼叫处理中的指配流程进行改进,降低了系统的呼损率。 展开更多
关键词 CDMA2000系统 接口协议 A接口 网络组成 设计方案 网络架构 协议设计 模型设计 协议体系 呼叫处理 控制流 IP化 呼损率 业务 信令
下载PDF
cdma 2000系统中MSC与BSC间接口分析 被引量:1
12
作者 杜浩存 陈军广 《电信工程技术与标准化》 2005年第1期45-48,共4页
简要介绍了cdma 2000系统中A接口,重点对MSC与BSC间的A1接口进行了分析,主要包括参考模型, 实现方案及流程等。文章对深入了解3G中的接入网具有一定的参考价值。
关键词 MSC A接口 BSC 间接 实现方案 参考模型 流程 系统 参考价值 文章
下载PDF
基于位图图像的信息隐藏技术研究 被引量:6
13
作者 蒋雯 陈军广 +1 位作者 张文东 郑见灵 《军械工程学院学报》 2004年第6期65-68,73,共5页
研究了基于位图图像的信息隐藏技术,分析了位图图像格式以及最低有效位方法.在对比检验了位图图像各位平面对人视觉感知效果基础上,提出了一种新的基于扩展最低有效位(XLSB)的信息隐藏算法,该算法简单高效、信息隐蔽率高.
关键词 信息隐藏 最低有效位(LSB) 扩展最低有效位(XLSB)
下载PDF
基于时间相关单光子计数技术的密码芯片光辐射分析 被引量:3
14
作者 王红胜 纪道刚 +5 位作者 高艳磊 张阳 陈开颜 陈军广 吴令安 王永仲 《物理学报》 SCIE EI CAS CSCD 北大核心 2015年第5期414-420,共7页
密码芯片运行时的光辐射可泄露其操作和数据的重要特征信息.基于单光子探测技术,设计并构建了针对CMOS半导体集成电路芯片光辐射信号的采集、传输、处理和分析的光电实验系统.以AT89C52单片机作为实验对象,采用时间相关单光子计数技术,... 密码芯片运行时的光辐射可泄露其操作和数据的重要特征信息.基于单光子探测技术,设计并构建了针对CMOS半导体集成电路芯片光辐射信号的采集、传输、处理和分析的光电实验系统.以AT89C52单片机作为实验对象,采用时间相关单光子计数技术,对不同工作电压下密码芯片的光辐射强度进行了对比,分析了芯片指令级光辐射信息的操作依赖性和数据依赖性.此外,使用示波器对时间相关单光子计数技术在芯片光辐射分析上的可行性进行了验证.实验结果表明,采用时间相关单光子计数技术对密码芯片进行光辐射分析,是一种直接有效的中低等代价光旁路分析攻击手段,对密码芯片的安全构成了严重的现实威胁. 展开更多
关键词 密码芯片安全性分析 旁路攻击 时间相关单光子计数 光辐射的操作/数据依赖性
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部