期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于UVM的汽车电子标识系统级验证
1
作者 肖海 李险峰 +3 位作者 张奇惠 廖峰 龚永鑫 孙月 《中国集成电路》 2016年第12期48-53,共6页
本文研究并实现了一种基于UVM(Universal Verification Methodology)搭建汽车电子标识系统验证平台的方法。该平台以覆盖率驱动验证,以直接、随机激励相结合施加测试向量,实现仿真数据实时监控并优化平台组件结构,在保证验证效果的同时... 本文研究并实现了一种基于UVM(Universal Verification Methodology)搭建汽车电子标识系统验证平台的方法。该平台以覆盖率驱动验证,以直接、随机激励相结合施加测试向量,实现仿真数据实时监控并优化平台组件结构,在保证验证效果的同时最大限度的简化验证环境、提高仿真效率。通过该验证平台的使用最终达到功能覆盖率及代码覆盖100%,并大幅减少设计迭代周期及快速发现遗留问题,较之前类比项目验证周期缩短62.5%。 展开更多
关键词 UVM 汽车电子标识系统验证平台 覆盖率驱动验证
下载PDF
基于操作式方案的视觉密码可验证性研究
2
作者 樊攀星 严承华 程晋 《计算机与数字工程》 2013年第6期955-958,共4页
现有的视觉密码算法研究主要基于一种理想的实施环境,在具体的实施时存在安全问题。针对此提出视觉密码方案验证过程,并设计基于操作式多秘密分享方案的验证性视觉密码方案,方案主要采用验证标识与秘密图像不同的授权集来实现,并与消息... 现有的视觉密码算法研究主要基于一种理想的实施环境,在具体的实施时存在安全问题。针对此提出视觉密码方案验证过程,并设计基于操作式多秘密分享方案的验证性视觉密码方案,方案主要采用验证标识与秘密图像不同的授权集来实现,并与消息摘要算法有机结合进一步确保方案的安全性,最后在设计的方案基础上进行实例的设计与仿真。该方案在一定程度上解决了视觉密码方案中存在的安全问题,并且通过改进后可以应用到身份认证等其他信息安全领域。 展开更多
关键词 视觉密码 操作式多秘密分享方案 验证标识 消息摘要算法 授权集
下载PDF
基于Win7凭据提供程序开发的安全登录界面 被引量:3
3
作者 王璐 夏文博 卓为 《信息网络安全》 2013年第2期17-20,共4页
随着电脑在人们生活中的普及,电脑的安全性显得越来越重要[1],Win7操作系统在改善外观的同时,在安全性方面也有了全面的改进和提升,添加或者革新了很多安全功能组件。其中最重要的一个改革就是凭据提供程序模型。在我们的日常生活中,保... 随着电脑在人们生活中的普及,电脑的安全性显得越来越重要[1],Win7操作系统在改善外观的同时,在安全性方面也有了全面的改进和提升,添加或者革新了很多安全功能组件。其中最重要的一个改革就是凭据提供程序模型。在我们的日常生活中,保证私人电脑资料安全性最重要的一个方面就是防止陌生人登录自己的电脑。根据此需求,Win7系统提供了凭据提供程序模型,用户可以在此基础上开发适合自己的安全登录方式。文章对比了Win7的登录体系结构与WindowsXP的登录体系结构,并详细分析了Win7的登录体系结构,从而为用户使用基于Win7的凭据提供程序模型创造适合于自己的个性化安全登录方式提供了基础。 展开更多
关键词 WIN7 凭据提供程序模型 安全登录 图形标识与身份验证模型
下载PDF
位置与标识分离的网络访问控制机制
4
作者 范炜玮 涂睿 +1 位作者 康勇 费先德 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第5期28-31,共4页
在位置与标识分离的体系结构(LISA)的基础上,提出位置与标识分离的体系结构的网络访问控制机制(LISA-NAC).该机制包括基于标识的访问控制(IBAC)模型和自验证标识.IBAC模型提供了更加精确和高效的网络访问控制,并能适应移动节点的访问控... 在位置与标识分离的体系结构(LISA)的基础上,提出位置与标识分离的体系结构的网络访问控制机制(LISA-NAC).该机制包括基于标识的访问控制(IBAC)模型和自验证标识.IBAC模型提供了更加精确和高效的网络访问控制,并能适应移动节点的访问控制.自验证标识使得报文接收方可以不依赖第三方认证,直接根据报文携带的信息来验证报文源归属,从而减少标识欺骗的可能性.基于原型系统的实验结果表明,LISA-NAC带来的传输性能下降和系统开销较小,具有可行性. 展开更多
关键词 网络访问 移动性 位置与标识分离 标识欺骗 基于标识的访问控制 验证标识
原文传递
Robust EPR-pairs-based quantum secure communication with authentication resisting collective noise 被引量:3
5
作者 CHANG Yan ZHANG ShiBin +1 位作者 LI Jian YAN LiLi 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2014年第10期1907-1912,共6页
This work presents two robust quantum secure communication schemes with authentication based on Einstein-Podolsky-Rosen(EPR) pairs, which can withstand collective noises. Two users previously share an identity string ... This work presents two robust quantum secure communication schemes with authentication based on Einstein-Podolsky-Rosen(EPR) pairs, which can withstand collective noises. Two users previously share an identity string representing their identities. The identity string is encoded as decoherence-free states(termed logical qubits), respectively, over the two collective noisy channels, which are used as decoy photons. By using the decoy photons, both the authentication of two users and the detection of eavesdropping were implemented. The use of logical qubits not only guaranteed the high fidelity of exchanged secret message, but also prevented the eavesdroppers to eavesdrop beneath a mask of noise. 展开更多
关键词 quantum secure direct communication AUTHENTICATION fault tolerant collective noise
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部