期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
独立于应用的身份识别与访问控制系统研究 被引量:1
1
作者 吴俊军 朱文玄 《微计算机信息》 北大核心 2007年第02X期41-43,共3页
身份识别与访问控制是网络信息安全重要部分之一。实施它们的传统方法是通过身份识别与访问控制功能和应用之间的API接口来实现。这一方法的安全性和实用性不能满足网络和应用的发展。本文提出了独立于应用的身份识别与访问控制系统,该... 身份识别与访问控制是网络信息安全重要部分之一。实施它们的传统方法是通过身份识别与访问控制功能和应用之间的API接口来实现。这一方法的安全性和实用性不能满足网络和应用的发展。本文提出了独立于应用的身份识别与访问控制系统,该系统是一种为网络应用提供了高效的身份识别服务的安全平台。它通过结合Kerberos,PKI和安全通道技术极大地提升了性能和便利性。 展开更多
关键词 身份识别 访问控制 公钥基础设施
下载PDF
电子护照验证系统研究
2
作者 朱建新 李成华 +2 位作者 张翔立 吴海标 张新访 《计算机系统应用》 2008年第4期2-5,共4页
本文简要介绍了电子护照,分析了电子护照验证系统应有的功能和性能,从国家出入境管理中心系统、区域出入境管理系统和验证终端系统三个层次对电子护照验证系统的组成进行了探讨,并给出了电子护照通关验证流程。
关键词 电子护照 验证系统 功能 性能 通关验证流程
下载PDF
基于改进GFAC的嵌入式文件系统访问控制研究
3
作者 吴俊军 张新访 白喆 《计算机工程与科学》 CSCD 北大核心 2009年第2期128-130,共3页
如何有效地对各种移动设备中的数据进行有效的授权访问,是当前各种嵌入式系统的关键技术之一。本文针对各种移动设备,特别是资源受限的设备,在改进GFAC的基础上采用适合嵌入式系统的安全访问控制策略,并结合访问控制列表ACL,研究并实现... 如何有效地对各种移动设备中的数据进行有效的授权访问,是当前各种嵌入式系统的关键技术之一。本文针对各种移动设备,特别是资源受限的设备,在改进GFAC的基础上采用适合嵌入式系统的安全访问控制策略,并结合访问控制列表ACL,研究并实现了一种嵌入式文件系统访问控制方法。实际应用表明,该方法能够满足嵌入式文件系统的访问控制性能要求。 展开更多
关键词 嵌入式系统 安全文件系统 访问控制
下载PDF
基于启发式行为监测的手机病毒防治研究 被引量:14
4
作者 吴俊军 方明伟 张新访 《计算机工程与科学》 CSCD 北大核心 2010年第1期35-38,112,共5页
快速发展的移动通信技术给人们带来新的应用和服务的同时,也吸引了手机病毒的攻击。本文总结了手机病毒的传播途径和共有特性,比较现有的防毒技术,结合手机的特点,提出一种基于启发式行为监测的手机病毒防治技术,采用隐马尔科夫模型启... 快速发展的移动通信技术给人们带来新的应用和服务的同时,也吸引了手机病毒的攻击。本文总结了手机病毒的传播途径和共有特性,比较现有的防毒技术,结合手机的特点,提出一种基于启发式行为监测的手机病毒防治技术,采用隐马尔科夫模型启发式分析程序的行为,以阻止病毒的恶意行为,保护手机安全。 展开更多
关键词 手机病毒 启发式 行为监测 隐马尔科夫模型
下载PDF
数据摆渡在安全移动存储中的应用研究 被引量:4
5
作者 王同洋 余鹏飞 +1 位作者 吴俊军 张新访 《计算机工程与应用》 CSCD 北大核心 2010年第28期114-117,共4页
当前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。采用可信网络接入(TNC)架构,基于数据摆渡技术实现对移动存储设备的可信域接入认证和数据文件在移动存储设备中的无协议摆渡,同时加入基于... 当前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。采用可信网络接入(TNC)架构,基于数据摆渡技术实现对移动存储设备的可信域接入认证和数据文件在移动存储设备中的无协议摆渡,同时加入基于指纹识别的身份认证和用户对单个文件的操作授权机制来进一步提高移动存储的整体安全性。 展开更多
关键词 数据摆渡 移动存储 可信网络连接 指纹识别 用户授权 信息安全
下载PDF
电子护照安全研究 被引量:2
6
作者 朱建新 李成华 +1 位作者 吴俊军 张新访 《小型微型计算机系统》 CSCD 北大核心 2009年第3期441-445,共5页
电子护照的安全性是各国在实施电子护照计划时考虑的重要问题之一.介绍电子护照的主要构件和芯片文件系统,分析电子护照的安全隐患,总结电子护照的安全需求和安全目标,着重对国际民航组织(ICAO)推荐的被动认证、主动认证和基本访问控制... 电子护照的安全性是各国在实施电子护照计划时考虑的重要问题之一.介绍电子护照的主要构件和芯片文件系统,分析电子护照的安全隐患,总结电子护照的安全需求和安全目标,着重对国际民航组织(ICAO)推荐的被动认证、主动认证和基本访问控制等安全机制进行了探讨,为提高其安全性能给出了相应实施建议和进一步研究的方向. 展开更多
关键词 电子护照 ICAO 被动认证 主动认证 基本访问控制
下载PDF
手机应用程序开发架构的研究 被引量:8
7
作者 黄金国 罗震 《计算机工程与科学》 CSCD 北大核心 2010年第11期141-144,160,共5页
为了提高手机软件开发的质量和效率,本文提出了在底层平台与上层应用之间设计一个中间架构层,建立一个较为稳定的软件开发框架的思想。本文首先对软件架构理论进行了分析,在对架构设计的条理性原则和可靠性原则进行了充分权衡之后,将该... 为了提高手机软件开发的质量和效率,本文提出了在底层平台与上层应用之间设计一个中间架构层,建立一个较为稳定的软件开发框架的思想。本文首先对软件架构理论进行了分析,在对架构设计的条理性原则和可靠性原则进行了充分权衡之后,将该架构分为四层,从上到下依次是:应用层、安全层、业务层和适配层,各层相对独立。应用层负责手机应用的初始化、关闭以及相关控件的工作;安全层负责保护数据,防止病毒木马等恶意攻击;业务层负责包装各类手机应用业务,并向上提供相关服务给应用层调用;适配层则负责与协议栈的数据交互。本文应用这个架构,在Android平台上开发出GTalk即时聊天软件,证实了该架构的可应用性。 展开更多
关键词 软件架构 分层模式 消息映射 业务代理对象
下载PDF
基于智能卡技术的移动存储安全管理研究 被引量:3
8
作者 余鹏飞 吴俊军 +1 位作者 王同洋 张新访 《计算机工程与科学》 CSCD 北大核心 2010年第4期29-32,共4页
随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者... 随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者身份的依据,同时通过智能卡技术实现了移动存储设备与接入终端间的双向认证,从源头上杜绝了移动存储设备带来的安全隐患。 展开更多
关键词 智能卡 指纹识别 移动存储 信息安全
下载PDF
基于主机内核的混合型入侵防御系统的设计与实现技术 被引量:4
9
作者 李成华 周培源 张新访 《计算机应用与软件》 CSCD 北大核心 2006年第7期117-120,共4页
入侵防御系统(IPS,Intrusion Prevention System)是信息安全产品的发展趋势。设计了一个工作在W indows操作系统平台上的混合型入侵防御系统。它将NIPS(基于网络的IPS)和H IPS(基于主机的IPS)无缝地结合起来,分别从网络、主机的重要进程... 入侵防御系统(IPS,Intrusion Prevention System)是信息安全产品的发展趋势。设计了一个工作在W indows操作系统平台上的混合型入侵防御系统。它将NIPS(基于网络的IPS)和H IPS(基于主机的IPS)无缝地结合起来,分别从网络、主机的重要进程(线程)和重要文件三个主要层次实施较全面的保护。给出了该系统的框架,针对W indows2000系统给出了一些关键的实现技术。 展开更多
关键词 混合型入侵防御系统 内核模式驱动程序
下载PDF
基于海量指纹数据库检索方法的研究 被引量:2
10
作者 朱建新 陶志平 +1 位作者 李成华 吴海标 《计算机系统应用》 2007年第9期18-21,共4页
当前随着对生物识别技术需求的快速增长以及对实时性要求的提高,非常有必要寻找有效的技术来搜索和查询海量指纹等生物特征数据库。随着数据库大小的增加,不仅反应时间不理想,而且准确率也随之下降,对于大型数据应用实质上可以通过分割... 当前随着对生物识别技术需求的快速增长以及对实时性要求的提高,非常有必要寻找有效的技术来搜索和查询海量指纹等生物特征数据库。随着数据库大小的增加,不仅反应时间不理想,而且准确率也随之下降,对于大型数据应用实质上可以通过分割数据库为更小的块不仅能保证速度,而且帮助提高准确率。本文将根据指纹数据库自身的特点,提出一种有效的检索海量数据库的方法。使用金字塔技术和指纹分类特征等结合的方式,减少检索数据空间并集成多级匹配检索,取得不错的效果。 展开更多
关键词 指纹数据库 金字塔技术 指纹分类 指纹码
下载PDF
“一卡多用”中卡操作系统多应用管理的设计 被引量:3
11
作者 吴俊军 罗标 《计算机应用与软件》 CSCD 北大核心 2006年第8期68-70,105,共4页
“一卡多用”操作系统是智能卡发展的必然趋势,如何在卡操作系统中实现对多应用的管理成为其中的关键问题。本文详细说明应用存储结构和应用注册表结构,并设计应用选择机制和应用防火墙机制,最后对应用的下载和删除过程进行了论述,并对... “一卡多用”操作系统是智能卡发展的必然趋势,如何在卡操作系统中实现对多应用的管理成为其中的关键问题。本文详细说明应用存储结构和应用注册表结构,并设计应用选择机制和应用防火墙机制,最后对应用的下载和删除过程进行了论述,并对应用的下载和删除的安全性进行了分析。 展开更多
关键词 智能卡 一卡多用 卡操作系统
下载PDF
一种混合模式的智能卡DBMS存储模型研究 被引量:1
12
作者 吴俊军 罗康 +1 位作者 王同洋 张新访 《计算机工程与科学》 CSCD 北大核心 2010年第10期112-116,共5页
智能卡DBMS是实现个人数据管理的重要基础技术之一。本文基于EEPROM和FLASH两种存储,提出了一种混合模式的智能卡DBMS存储模型。该存储模型充分利用了FLASH和EEPROM两种非易失性存储器的特性,通过把读写粒度低或者操作频繁的删除位、伪... 智能卡DBMS是实现个人数据管理的重要基础技术之一。本文基于EEPROM和FLASH两种存储,提出了一种混合模式的智能卡DBMS存储模型。该存储模型充分利用了FLASH和EEPROM两种非易失性存储器的特性,通过把读写粒度低或者操作频繁的删除位、伪记录、引用计数器和索引链存储在EEPROM中,而把绝大部分数据存储在FLASH中,从而实现了表、域和索引的存储性能优化。最后通过对无排序要求的记录追加算法的分析,验证了该存储模型在性能上的提升。 展开更多
关键词 智能卡 数据库管理系统 存储模型 FLASH
下载PDF
基于缓存的JCVM性能优化方法研究 被引量:1
13
作者 吴俊军 郭建平 《计算机工程与科学》 CSCD 北大核心 2010年第3期141-143,150,共4页
传统的JCVM在实例创建技术和事务处理技术存在的一些缺点限制了JCVM的性能,并且在设计上没有充分考虑硬件技术的发展。针对此问题,本文提出了一种基于缓存机制的实例创建技术和一种新的保证事务处理原子性的机制,通过减少不必要的EEPRO... 传统的JCVM在实例创建技术和事务处理技术存在的一些缺点限制了JCVM的性能,并且在设计上没有充分考虑硬件技术的发展。针对此问题,本文提出了一种基于缓存机制的实例创建技术和一种新的保证事务处理原子性的机制,通过减少不必要的EEPROM写操作来提升JCVM的执行性能。 展开更多
关键词 JAVA卡 实例创建 原子事务 数据备份
下载PDF
基于FLASH存储器的嵌入式安全文件系统 被引量:2
14
作者 吴俊军 白喆 《微计算机信息》 北大核心 2007年第32期25-26,13,共3页
Flash存储器具有存储密度高、容量大、价格低廉等优点,因而在嵌入式系统中广泛采用,在嵌入式系统中的数据同样存在着防止数据被非法使用和数据丢失的安全问题。本文将在Flash存储器的基础上实现安全文件系统,在嵌入式环境中实现数据的... Flash存储器具有存储密度高、容量大、价格低廉等优点,因而在嵌入式系统中广泛采用,在嵌入式系统中的数据同样存在着防止数据被非法使用和数据丢失的安全问题。本文将在Flash存储器的基础上实现安全文件系统,在嵌入式环境中实现数据的安全保护。 展开更多
关键词 FLASH存储器 嵌入式系统 安全文件系统
下载PDF
虚拟实验平台信息安全架构设计 被引量:2
15
作者 周培源 彭凯锋 《武汉科技学院学报》 2010年第3期45-48,共4页
依托"十一五"国家科技支撑计划重点项目《虚拟实验教学环境关键技术研究与应用示范》,构建一个开放、共享、高安全性的虚拟实验共享平台,使用户对实验的使用从传统的分散小群体模式提升到按需使用跨区域第三方运营的共享模式... 依托"十一五"国家科技支撑计划重点项目《虚拟实验教学环境关键技术研究与应用示范》,构建一个开放、共享、高安全性的虚拟实验共享平台,使用户对实验的使用从传统的分散小群体模式提升到按需使用跨区域第三方运营的共享模式。本文提出了基于USB Key的CA认证体系,设计了虚拟实验网络的安全结构和试验平台的身份认证系统。用户通过USB Key认证登录后,即可使用本域内或远程的并行计算环境,按照系统提供的标准服务规范,与实验系统远程交互。 展开更多
关键词 虚拟实验平台 USB KEY CA认证体系 身份认证系统
下载PDF
S3FC9DC单片机代码优化技术研究 被引量:1
16
作者 吴俊军 刘东升 《微计算机信息》 北大核心 2007年第03Z期88-90,共3页
本文以S3FC9DC硬件平台为例,阐述了嵌入式系统程序开发中代码优化的重要意义以及代码优化的策略和方法。
关键词 嵌入式系统 代码优化
下载PDF
基于用户授权的安全移动存储模型研究
17
作者 吴俊军 余鹏飞 +1 位作者 王同洋 张新访 《计算机工程与科学》 CSCD 北大核心 2009年第10期15-17,共3页
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用... 目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。 展开更多
关键词 信息安全 文件系统过滤驱动 用户授权 安全存储 加密 解密
下载PDF
电子护照验证终端研究
18
作者 朱建新 李成华 +2 位作者 张翔立 吴海标 张新访 《计算机工程与科学》 CSCD 北大核心 2009年第3期142-145,共4页
本文简要介绍了电子护照,分析了电子护照验证终端应有的功能和性能,探讨了验证终端硬件和软件系统的组成,设计了验证终端主要功能的实现流程。
关键词 电子护照 验证系统 验证终端
下载PDF
基于IDL的面绘制三维重构算法研究及应用
19
作者 高蕾娜 朱建新 张新访 《计算机应用与软件》 CSCD 2009年第4期214-216,共3页
IDL中PolyPaint面绘制算法具有多边形拓扑一致性、顶点查找边索引及顶点数目最大化等特点,可避免经典MarchingCubes可能出现的空洞问题,并提高绘制效率。提出了医学CT图像面绘制三维重构的实现方法,并与VTK的绘制时间和效果进行对比,实... IDL中PolyPaint面绘制算法具有多边形拓扑一致性、顶点查找边索引及顶点数目最大化等特点,可避免经典MarchingCubes可能出现的空洞问题,并提高绘制效率。提出了医学CT图像面绘制三维重构的实现方法,并与VTK的绘制时间和效果进行对比,实验结果表明IDL在面绘制时间上有较大优势。 展开更多
关键词 三维重构 面绘制 PolyPaint 空洞问题 医学CT图像
下载PDF
一种改进的轻量级嵌入式安全文件系统模型
20
作者 吴俊军 朱建新 白喆 《计算机应用》 CSCD 北大核心 2008年第1期242-244,共3页
有效保护各种移动设备中的数据安全是当前嵌入式系统的关键技术之一。针对各种移动设备,特别是资源受限设备,在通用文件系统的基础上,采用适合嵌入式系统的安全访问控制策略,以及对存储器的设备驱动层代码优化,研究并实现了一个轻量级... 有效保护各种移动设备中的数据安全是当前嵌入式系统的关键技术之一。针对各种移动设备,特别是资源受限设备,在通用文件系统的基础上,采用适合嵌入式系统的安全访问控制策略,以及对存储器的设备驱动层代码优化,研究并实现了一个轻量级嵌入式安全文件系统。实际应用表明:该模型能够满足嵌入式安全文件系统的性能要求。 展开更多
关键词 嵌入式系统 安全文件系统 访问控制策略
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部