期刊文献+
共找到115篇文章
< 1 2 6 >
每页显示 20 50 100
Do ICMP Security Attacks Have Same Impact on Servers?
1
作者 Ganesh Reddy Gunnam Sanjeev Kumar 《Journal of Information Security》 2017年第3期274-283,共10页
There are different types of Cyber Security Attacks that are based on ICMP protocols. Many ICMP protocols are very similar, which may lead security managers to think they may have same impact on victim computer system... There are different types of Cyber Security Attacks that are based on ICMP protocols. Many ICMP protocols are very similar, which may lead security managers to think they may have same impact on victim computer systems or servers. In this paper, we investigate impact of different ICMP based security attacks on two popular server systems namely Microsoft’s Windows Server and Apple’s Mac Server OS running on same hardware platform, and compare their performance under different types of ICMP based security attacks. 展开更多
关键词 DDos security ATTACKS ICMP Based Cyber ATTACKS Mac SERVER os Windows SERVER os
下载PDF
Android OS手机平台的安全机制分析和应用研究 被引量:69
2
作者 宋杰 党李成 +1 位作者 郭振朝 赵萌 《计算机技术与发展》 2010年第6期152-155,共4页
作为现实生活中非常重要的通讯工具,手机的安全性的意义不言而喻。为研究Android OS是如何保障手机安全的,文中在深入了Android智能手机操作系统平台的结构和特点的基础上,结合手机使用过程中常出现的一些安全问题,细致地诠释了手机安... 作为现实生活中非常重要的通讯工具,手机的安全性的意义不言而喻。为研究Android OS是如何保障手机安全的,文中在深入了Android智能手机操作系统平台的结构和特点的基础上,结合手机使用过程中常出现的一些安全问题,细致地诠释了手机安全的涵义,研究了Android OS手机安全原则和安全机制。实验以最常见的媒体播放任务为例,具体分析Android的安全机制运行原理。实验结果表明,Android智能平台是以Linux安全机制为基础,借助其两个安全元素——UID和权限,很好地保障了手机中的数据安全和系统安全。 展开更多
关键词 ANDROID os 手机安全 UID 权限
下载PDF
基于uC/OS-II的嵌入式安全操作系统的框架设计 被引量:5
3
作者 赵跃华 黄卫菊 +1 位作者 蔡贵贤 蒋军 《计算机工程与设计》 CSCD 北大核心 2006年第15期2818-2820,共3页
针对电力应用中嵌入式系统的安全问题,设计了一个嵌入式安全操作系统的框架。该操作系统框架以uC/OS-II为内核蓝本,采用模块化设计方法,并将安全特性有机地融合于每一模块,并加入联网通信功能,不仅从整体上保证了嵌入式操作系统的安全性... 针对电力应用中嵌入式系统的安全问题,设计了一个嵌入式安全操作系统的框架。该操作系统框架以uC/OS-II为内核蓝本,采用模块化设计方法,并将安全特性有机地融合于每一模块,并加入联网通信功能,不仅从整体上保证了嵌入式操作系统的安全性,而且也保证了其网络安全。该嵌入式操作系统保持了嵌入式操作系统实时、可靠的特性,同时也具有安全特性,其安全级别达到了C2级。 展开更多
关键词 嵌入式操作系统 uC/os-Ⅱ 安全性设计 审计 入侵检测 IPSEC
下载PDF
可信执行环境:现状与展望 被引量:2
4
作者 张锋巍 周雷 +2 位作者 张一鸣 任明德 邓韵杰 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期243-260,共18页
当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,... 当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,以Intel,Arm等为代表的设备制造商采用软硬件隔离机制,推出了多类实用TEE技术并不断迭代更新,从功能上更加方便设备管理者、普通用户使用安全服务.研究人员则根据不同的系统架构和应用需求,优化TEE模型,扩大可信应用领域并提升其工作效率.全面分析主流系统架构(包括x86、Arm、RISC-V、异构计算单元)中TEE技术发展路线、技术特点包括基础硬件设施设计、软件接口定义、安全边界等,挖掘TEE技术可行的应用场景.同时,分析各类TEE技术面临的挑战,探讨TEE技术局限性以及自身面临的安全风险如侧信道攻击等.在此基础上,从安全性、功能性等方面总结各类TEE技术优缺点,并提出TEE技术未来的发展思路. 展开更多
关键词 可信执行环境 操作系统架构 内存隔离 处理器模式 安全性验证
下载PDF
基于μC/OS-Ⅱ的智能电网参数监测仪的设计 被引量:2
5
作者 徐雷钧 赵不贿 +1 位作者 刘星桥 白雪 《微计算机信息》 北大核心 2007年第20期21-22,31,共3页
根据国家对电能质量监测设备通用要求的最新标准(GB/T19862-2005),以TMS320F2812DSP为核心,移植嵌入式操作系统μC/OS-II,设计了一种智能电网参数监测仪,外扩SD卡以满足大数据量存储的要求,同时扩展了以太网接口实现了高速远程通讯。本... 根据国家对电能质量监测设备通用要求的最新标准(GB/T19862-2005),以TMS320F2812DSP为核心,移植嵌入式操作系统μC/OS-II,设计了一种智能电网参数监测仪,外扩SD卡以满足大数据量存储的要求,同时扩展了以太网接口实现了高速远程通讯。本文主要介绍了DSP与SD卡及以太网的接口技术,并给出了相应软件的实现方法。 展开更多
关键词 DSP μC/os-Ⅱ SD卡 以太网 电能质量
下载PDF
Cortex-M3内核的μC/OS-Ⅱ安全性与稳定性的研究 被引量:1
6
作者 王申良 梅静静 《单片机与嵌入式系统应用》 2010年第12期29-31,共3页
根据Cortex-M3内核的特点,对μC/OS-Ⅱ操作系统的安全性和稳定性进行研究。利用Cortex-M3内核上选配的MPU(Memory Protection Unit,存储器保护单元),对μC/OS-Ⅱ操作系统做适当的改进与优化。经测试,系统的安全性与稳定性得到很大的提高。
关键词 Cortex—M3 μC/os-Ⅱ 安全性 稳定性
下载PDF
一种提高μC/OS-Ⅱ操作系统安全性与稳定性的方法 被引量:1
7
作者 梅静静 王申良 《单片机与嵌入式系统应用》 2011年第2期33-35,共3页
通过分析μC/OS-Ⅱ操作系统的安全性与稳定性,利用Cortex-M3内核上配置的MPU(Memory Protection Unit,存储器保护单元),把内存划分为特权级与用户级两个区。对移植到内核上的μC/OS-Ⅱ实时操作系统进行改进与优化,使操作系统与用户任务... 通过分析μC/OS-Ⅱ操作系统的安全性与稳定性,利用Cortex-M3内核上配置的MPU(Memory Protection Unit,存储器保护单元),把内存划分为特权级与用户级两个区。对移植到内核上的μC/OS-Ⅱ实时操作系统进行改进与优化,使操作系统与用户任务在不同的访问等级下运行,并且使用不同的堆栈指针,以提高系统的安全性与稳定性。 展开更多
关键词 μC/os—II Cortex—M3 存储器保护单元 安全性 稳定性
下载PDF
EFI OS Loader安全加固技术的研究与实现
8
作者 吴伟民 陈东新 +1 位作者 赖文鑫 苏庆 《计算机科学》 CSCD 北大核心 2016年第9期188-191,共4页
对统一可扩展固件接口(UEFI)的体系架构和执行流程进行安全性分析,发现Windows启动过程中EFI OS Loader的可信性校验存在安全漏洞,其可导致Windows启动流程被劫持。针对该安全漏洞,从文件分离保护、开机身份认证和系统关键区域防护3个... 对统一可扩展固件接口(UEFI)的体系架构和执行流程进行安全性分析,发现Windows启动过程中EFI OS Loader的可信性校验存在安全漏洞,其可导致Windows启动流程被劫持。针对该安全漏洞,从文件分离保护、开机身份认证和系统关键区域防护3个层次出发,提出了一种基于USB Key启动、动态口令手机令牌和EFI安全防护软件的三层安全加固的方案。将EFI OS Loader文件存放在USB Key中并加密,实现对文件的保护;把动态口令认证服务端置于USB Key中,两者的有机结合实现了高强度的开机身份认证;设计并开发了遵循UEFI规范的EFI应用程序型安全防护软件,实现了对系统关键区域的保护。实验结果表明,该方案的双认证与安全防护机制弥补了相关安全漏洞,增强了计算机系统启动过程的安全性。 展开更多
关键词 EFI os LOADER 可信性校验 安全加固 身份认证
下载PDF
μC/OS-Ⅱ中消息队列通信的数据安全问题 被引量:4
9
作者 曾蜀芳 郭兵 沈艳 《计算机技术与发展》 2009年第8期151-154,共4页
μC/OS-Ⅱ是一个可移植、可裁剪的占先式多任务实时内核,且源码开放,便于学习、移植和维护。消息队列是一种广泛使用且灵活的任务间通信机制。分析了μC/OS-Ⅱ的消息队列通信机制中存在的数据安全性问题,然后通过改进消息队列通信所涉... μC/OS-Ⅱ是一个可移植、可裁剪的占先式多任务实时内核,且源码开放,便于学习、移植和维护。消息队列是一种广泛使用且灵活的任务间通信机制。分析了μC/OS-Ⅱ的消息队列通信机制中存在的数据安全性问题,然后通过改进消息队列通信所涉及的数据结构,同时增加消息队列测试函数OSQTest(),以提供应用程序对消息队列中消息访问是否安全的测试途径,从而提高了应用程序间通过消息队列进行通信的数据安全性。通过模拟实验证明此改进在实际应用中的有效性。 展开更多
关键词 μC/os-Ⅱ 实时操作系统 消息队列 数据安全
下载PDF
Symbian OS环境中用活动对象处理非抢占式多任务的安全性分析 被引量:1
10
作者 李舜 陈伟 陈适 《武汉理工大学学报(交通科学与工程版)》 2007年第3期537-539,551,共4页
分析了当前流行手机操作系统(Symbian OS)中用活动对象处理非抢占式多任务的独特设计思想,讨论了平台安全性相关问题,并阐述了能力、权限、授权、安全标识符和数据锁定等5个安全因素,剖析了异步函数、活动对象和非抢占式多任务等3个基... 分析了当前流行手机操作系统(Symbian OS)中用活动对象处理非抢占式多任务的独特设计思想,讨论了平台安全性相关问题,并阐述了能力、权限、授权、安全标识符和数据锁定等5个安全因素,剖析了异步函数、活动对象和非抢占式多任务等3个基本概念,重点从安全性的角度对活动对象的实现过程进行了比较分析,有助于解决当前手机操作系统中内存小和安全性两方面问题. 展开更多
关键词 SYMBIAN os 平台安全性 活动对象 非抢占式多任务
下载PDF
多OS环境下的数据安全与复制
11
作者 高宝华 邵通 钱焕延 《南京理工大学学报》 EI CAS CSCD 北大核心 2001年第5期520-523,共4页
根据教学要求和计算机管理工作的需要 ,进行了多OS环境下的数据安全和数据复制问题的研究。该文介绍了对该问题的解决方法 ,并对相关的问题进行了简要的叙述 ,同时也对今后的改进方向作了必要的探讨。
关键词 os环境 数据安全 数据复制 标准环境 计算机管理 操作系统
下载PDF
基于z/OS的大型主机安全管理研究 被引量:1
12
作者 骆坤 《电脑知识与技术》 2009年第10期7901-7903,共3页
文章主要针对基于z/OS系统的IBM大型主机的系统安全管理,介绍IBM大型主机的最新操作系统z/OS,研究了主机的资源访问控制设施RACF(Resource Access Control Facility)的基本概念、主要功能,以及其在大型机系统的实施。
关键词 大型机 Z/os 安全管理 RACF
下载PDF
μC/OS-II的安全研究
13
作者 崔可明 李健利 +1 位作者 钱真 柳菊霞 《信息技术》 2005年第11期93-96,共4页
对BLP模型可信用户权限过大和无完整性控制两点不足分别进行了改进。在对μC/OS-II深入分析的基础上,通过增加BLP模型访问模式实现了访问请求的细粒度控制,同时对访问控制规则进行了数学形式定义,在μC/OS-II上实现了改进的BLP模型,建... 对BLP模型可信用户权限过大和无完整性控制两点不足分别进行了改进。在对μC/OS-II深入分析的基础上,通过增加BLP模型访问模式实现了访问请求的细粒度控制,同时对访问控制规则进行了数学形式定义,在μC/OS-II上实现了改进的BLP模型,建立了一个安全μC/OS-II模型,达到了安全与μC/OS-II的无缝结合,并保持了μC/OS-II原内核的可裁剪性。 展开更多
关键词 嵌入式操作系统 μC/os-Ⅱ 安全操作系统 访问控制
下载PDF
Mac OS的安全审计机制在电子取证中的应用 被引量:1
14
作者 张萍 《计算机时代》 2018年第1期30-33,36,共5页
大多数的计算机取证工作主要还是依靠现成的取证软、硬件,然而过度的依赖取证工具,有可能导致某些重要电子证据的遗漏。因此针对操作系统、文件系统等底层的研究才是进行计算机取证研究的方向。针对Mac OS系统自身的安全机制性能,分析... 大多数的计算机取证工作主要还是依靠现成的取证软、硬件,然而过度的依赖取证工具,有可能导致某些重要电子证据的遗漏。因此针对操作系统、文件系统等底层的研究才是进行计算机取证研究的方向。针对Mac OS系统自身的安全机制性能,分析其自带的安全审计机制在电子取证过程中的应用,为取证人员提供取证工具所无法检测到的重要电子证据。其中重点探讨了Mac OS的审计日志、诊断报告、崩溃日志和Plist文件在进行手动电子取证过程中可提供的大量有价值的电子证据和取证线索。 展开更多
关键词 MAC os 电子取证 安全机制 审计日志 崩溃日志
下载PDF
An Evaluation of Chromium OS:the Next Generation Operating System
15
作者 Meng Wang Rich Wolski 《计算机教育》 2013年第5期93-102,共10页
操作系统是计算机系统中的一个重要部分,是用户应用程序与计算机硬件的接口,为用户执行I/O任务,保持对文件系统的跟踪,负责系统安全并只允许授权用户进入。传统的操作系统不需要网络功能,但大多数支持网络协议。Chromium操作系统是一个... 操作系统是计算机系统中的一个重要部分,是用户应用程序与计算机硬件的接口,为用户执行I/O任务,保持对文件系统的跟踪,负责系统安全并只允许授权用户进入。传统的操作系统不需要网络功能,但大多数支持网络协议。Chromium操作系统是一个基于互联网的操作系统,为网民提供一种可选择的、更快和更安全的方式访问互联网及基于互联网的应用程序。Chromium操作系统的设计从固件级到应用程序级都注重安全意识。Chromium操作系统作为一种辅助计算设备,为利用网络进行工作的用户提供跨不同物理设备的稳定的计算体验。 展开更多
关键词 操作系统 Chromium操作系统 谷歌安全性
下载PDF
新工具OS/2
16
作者 杨则正 《管理观察》 1998年第4期55-55,共1页
关键词 新工具 网络管理 os/2操作系统 os/2 安全服务器 网络资源 NOVELL DIRECTORY security 控制台
下载PDF
基于uC/OS-Ⅱ的嵌入式安全操作系统的框架设计
17
作者 黄卫菊 《广东输电与变电技术》 2008年第6期61-63,共3页
针对电力应用中嵌入式系统的安全问题,设计了一个嵌入式安全操作系统的总体框架。该操作系统以uC/OS-II为内核蓝本,采用模块化设计方法,并将安全特性有机地融合于每一模块,从整体上保证了嵌入式操作系统的安全性,该系统保持了嵌入式操... 针对电力应用中嵌入式系统的安全问题,设计了一个嵌入式安全操作系统的总体框架。该操作系统以uC/OS-II为内核蓝本,采用模块化设计方法,并将安全特性有机地融合于每一模块,从整体上保证了嵌入式操作系统的安全性,该系统保持了嵌入式操作系统实时、可靠的特性,同时也具有安全特性,其安全级别达到了C2级。 展开更多
关键词 嵌入式操作系统 uC/os-Ⅱ 安全性设计
下载PDF
电信云虚拟基础设施安全风险分析与安全策略研究
18
作者 黄晓燕 刘畅 宋仕斌 《自动化博览》 2023年第12期50-53,共4页
电信云作为资源池,可分配不同的资源给用户使用。目前,提供防止外部攻击的技术措施保护资源和数据的安全,提供合适的数据保护策略防止用户数据泄露,这些都是电信云平台需要解决的网络信息安全挑战。本文分析了电信云虚拟基础设施业务面... 电信云作为资源池,可分配不同的资源给用户使用。目前,提供防止外部攻击的技术措施保护资源和数据的安全,提供合适的数据保护策略防止用户数据泄露,这些都是电信云平台需要解决的网络信息安全挑战。本文分析了电信云虚拟基础设施业务面及管理面信息网络的安全风险,并从虚拟化网络、虚拟化存储、虚拟化计算、Guest OS、Host OS等维度全方位提出了电信云基础设施系统化信息安全的解决方案,从而为构建动态、主动、全网协同与智能运维的电信云平台纵深安全防护体系提供了技术支撑。 展开更多
关键词 电信云 Guest os Cloud os Host os 安全风险 安全策略
下载PDF
基于SSL的安全WWW系统的研究与实现 被引量:27
19
作者 韦卫 王德杰 +1 位作者 张英 王行刚 《计算机研究与发展》 EI CSCD 北大核心 1999年第5期619-624,共6页
文中提出并实现了一个基于安全套接字层(SSL)技术的安全WWW系统.该系统可为WWW客户机和服务器的应用层通信应用软件提供数据加密、信息完整性、实体鉴别和非抵赖等安全服务.利用流机制和层服务者技术将安全套接字层嵌入操... 文中提出并实现了一个基于安全套接字层(SSL)技术的安全WWW系统.该系统可为WWW客户机和服务器的应用层通信应用软件提供数据加密、信息完整性、实体鉴别和非抵赖等安全服务.利用流机制和层服务者技术将安全套接字层嵌入操作系统内核,从而使安全服务对上层的所有应用软件透明.为提高浏览器的通信效率,文中提出了适合于系统内核实现的面向进程的握手保密会话.文中实现的安全WWW系统可跨Win32(95,98,NT)和UNIX平台运行,并可对htp、电子邮件、FTP和telnet等提供安全保护. 展开更多
关键词 安全套接字层 WWW INTERNET网 防火墙 SSL
下载PDF
Android权限机制安全研究综述 被引量:25
20
作者 朱佳伟 喻梁文 +1 位作者 关志 陈钟 《计算机应用研究》 CSCD 北大核心 2015年第10期2881-2885,共5页
总结了目前针对Android权限机制相关的研究工作,说明了Android权限机制的实现原理,并从Android权限机制有效性分析、Android权限机制改进方案,以及利用权限这个重要的安全要素进行应用程序安全性分析三个方面,对已有的研究工作进行了整... 总结了目前针对Android权限机制相关的研究工作,说明了Android权限机制的实现原理,并从Android权限机制有效性分析、Android权限机制改进方案,以及利用权限这个重要的安全要素进行应用程序安全性分析三个方面,对已有的研究工作进行了整理。分析了已有工作的优缺点,并对现有Android权限相关研究背景下仍在进行的一些重要研究目标进行了总结。 展开更多
关键词 ANDROID操作系统 安装时期权限 有效性 应用程序安全性
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部