期刊文献+
共找到270篇文章
< 1 2 14 >
每页显示 20 50 100
分布式实时计算环境下安全任务调度技术研究 被引量:4
1
作者 骆万文 夏平 +1 位作者 涂航 黄强 《舰船电子工程》 2011年第6期124-127,共4页
当前许多面向分布式计算环境的应用对实时系统提出了安全要求,研究安全的实时任务调度算法成为当前的研究热点。文章分析了当前公开文献中各种实时调度算法的缺陷,针对现有算法的不足,提出了一种适用于分布式实时任务的安全调度算法,该... 当前许多面向分布式计算环境的应用对实时系统提出了安全要求,研究安全的实时任务调度算法成为当前的研究热点。文章分析了当前公开文献中各种实时调度算法的缺陷,针对现有算法的不足,提出了一种适用于分布式实时任务的安全调度算法,该算法以提高实时任务的安全性和可调度性为目标,一方面按照任务的不同安全需求为其提供不同级别的安全服务,另一方面采用启发式实时调度技术,在多个处理机上有效分配并运行实时任务。仿真实验的结果表明,文章所提出的算法相对于其他算法而言,在不降低任务可调度性的前提下,有效提高了实时任务的安全性。 展开更多
关键词 分布式计算 实时任务调度 安全性 安全任务调度算法(STSA)
下载PDF
虚拟计算平台远程可信认证技术研究 被引量:2
2
作者 郑志蓉 刘毅 《信息网络安全》 2014年第10期77-80,共4页
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户... 与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户虚拟机操作系统内核的方式进行。文章对虚拟计算平台远程完整性验证的安全需求进行了分析。为防止恶意的虚拟机监控器篡改虚拟机的完整性证明,文章提出虚拟机平台和虚拟机管理器两级的深度认证。在对虚拟机认证过程中,远程挑战者需要通过虚拟机或者直接与虚拟平台建立联系来认证平台的虚拟机管理器层。为防止中间人攻击,文章提出将物理平台寄存器映射到各虚拟平台寄存器的方式解决虚拟机与物理平台的绑定问题。 展开更多
关键词 虚拟计算平台 完整性度量 可信认证
下载PDF
虚拟计算平台可信平台模块构建技术研究
3
作者 郑志蓉 《舰船电子工程》 2016年第2期92-95,共4页
对虚拟计算平台的引导过程进行了分析,提出了可信平台模块虚拟构建和物理扩展构建的基本原理和流程。可信平台模块虚拟构建方式采用单一物理可信平台模块通过虚拟机管理器为虚拟机提供逻辑独立的可信安全服务。可信平台模块物理构建方... 对虚拟计算平台的引导过程进行了分析,提出了可信平台模块虚拟构建和物理扩展构建的基本原理和流程。可信平台模块虚拟构建方式采用单一物理可信平台模块通过虚拟机管理器为虚拟机提供逻辑独立的可信安全服务。可信平台模块物理构建方式采用多个物理可信平台模块为虚拟机提供物理独立的可信安全服务。 展开更多
关键词 可信平台模块 虚拟计算平台 虚拟可信平台模块
下载PDF
云计算安全中密码技术应用模型研究
4
作者 张继永 《科技与创新》 2015年第19期83-83,85,共2页
通过对云计算工作原理与安全隐患的简要分析,探讨了云计算环境下的安全架构,提出了密码技术的应用方法,结合密码学理论和云计算安全架构,阐述了云计算安全中密码技术的应用模型,并对其发展趋势进行了研究,以期为密码技术应用模型在云计... 通过对云计算工作原理与安全隐患的简要分析,探讨了云计算环境下的安全架构,提出了密码技术的应用方法,结合密码学理论和云计算安全架构,阐述了云计算安全中密码技术的应用模型,并对其发展趋势进行了研究,以期为密码技术应用模型在云计算中的安全使用提供一定的理论依据。 展开更多
关键词 云计算 密码技术 应用模型 计算机
下载PDF
基于可信计算的终端安全体系结构研究与进展 被引量:18
5
作者 刘威鹏 胡俊 +1 位作者 方艳湘 沈昌祥 《计算机科学》 CSCD 北大核心 2007年第10期257-263,F0004,共8页
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问... 基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问题和今后的研究方向。 展开更多
关键词 可信计算 终端 安全体系结构
下载PDF
虚拟应用网络的安全技术研究 被引量:4
6
作者 陈兴蜀 沈昌祥 《计算机集成制造系统》 EI CSCD 北大核心 2004年第11期1377-1381,共5页
针对信息系统集成中不同应用、不同网络结构等如何在有效实现信息共享、信息集成的同时,也保障信息系统自身安全性的问题,提出了虚拟应用网络的概念。网络借鉴了电路级代理工作的基本原理,以应用协议的会话数据流为对象,对信息系统进行... 针对信息系统集成中不同应用、不同网络结构等如何在有效实现信息共享、信息集成的同时,也保障信息系统自身安全性的问题,提出了虚拟应用网络的概念。网络借鉴了电路级代理工作的基本原理,以应用协议的会话数据流为对象,对信息系统进行控制和管理。阐述了如何实现统一、简便的认证和管理平台,如何实现与应用协议相对独立的细粒度访问控制,以及将基于角色的存取控制机制有效地与细粒度访问控制相结合等关键技术。通过对虚拟应用网络的研究和实施,可以为综合信息系统提供一个安全、统一、透明的网络应用平台。 展开更多
关键词 虚拟应用网络 电路级代理 细粒度访问控制 语义 基于角色的访问控制
下载PDF
可信计算技术对操作系统的安全服务支持 被引量:3
7
作者 黄强 沈昌祥 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期15-18,共4页
研究安全操作系统利用可信计算技术提供对信息保密性及完整性保护的方案.依据TCG(可信计算组织)提出的规范,对其核心部分TPM(可信计算模块)在高安全等级操作系统中的安全服务级支持做原理描述.基于规范中提出的密封存储技术。结合操... 研究安全操作系统利用可信计算技术提供对信息保密性及完整性保护的方案.依据TCG(可信计算组织)提出的规范,对其核心部分TPM(可信计算模块)在高安全等级操作系统中的安全服务级支持做原理描述.基于规范中提出的密封存储技术。结合操作系统的安全需求和实现环境。提出利用TPM对安全操作系统应用层提供安全支撑的初步可行方案,并提出依此实施DTE安全策略的方法,显示了此方案的灵活与多样性. 展开更多
关键词 安全操作系统 可信计算 密封存储
下载PDF
面向云计算平台的可信度量研究 被引量:3
8
作者 赫芳 刘毅 庄禄 《信息网络安全》 2013年第1期5-7,共3页
文章通过引入信任链向量描述云计算平台下的信任链构建中的度量要素,研究信任链重构过程中通过使用这些要素的历史数据重建当前平台资源度量结果的机制,以在质询方进行质询时实现平台的可信性报告,使得在云计算环境下服务方和云租户的... 文章通过引入信任链向量描述云计算平台下的信任链构建中的度量要素,研究信任链重构过程中通过使用这些要素的历史数据重建当前平台资源度量结果的机制,以在质询方进行质询时实现平台的可信性报告,使得在云计算环境下服务方和云租户的信任关系得到维护。最后,文中给出了在云计算环境下可信度量的实现方式。 展开更多
关键词 云计算 可信度量 信任链构建 信任链重构
下载PDF
IPSEC和NAT协同工作技术研究 被引量:2
9
作者 谭兴烈 张世雄 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2003年第12期164-166,229,共4页
IPSEC是解决IP层安全的协议,而NAT是解决IP层地址紧缺的协议,该文讨论了引起IPSEC与NAT不能协同工作的原因,并提出了解决此问题的几种方法,并对这些方法给出了评价。
关键词 网络地址转换 会话 RSIP UDP封装
下载PDF
PLC工控系统可信构建技术研究 被引量:8
10
作者 李孟君 王乐东 +1 位作者 熊伟 丁涵 《软件导刊》 2017年第11期168-171,175,共5页
有效增强工业控制系统安全是信息安全领域研究热点和难点之一,将可信计算技术引入到工控系统是有效解决安全问题的新思路。以PLC工控系统为研究对象,阐述了PLC系统的体系架构和安全威胁,分析了将可信计算与PLC系统结合面临的问题和挑战... 有效增强工业控制系统安全是信息安全领域研究热点和难点之一,将可信计算技术引入到工控系统是有效解决安全问题的新思路。以PLC工控系统为研究对象,阐述了PLC系统的体系架构和安全威胁,分析了将可信计算与PLC系统结合面临的问题和挑战。从上位机和下位机提出了基于TPM的可信PLC系统构建方案,该方案运用可信计算技术对上位机进行了安全增强,确保上位机运行环境的安全可控;运用身份认证机制,实现对上位机组态软件进行权限管理,防止攻击者恶意篡改和替换;运用数字签名技术,实现对逻辑组态和监控组态的可信软件分发管理。 展开更多
关键词 工业控制系统 可编程逻辑控制器 可信计算
下载PDF
国产自主计算机软硬件技术发展综合 被引量:10
11
作者 鄢斌 谷会涛 《信息安全与通信保密》 2015年第8期82-84,88,共4页
为了摆脱计算机关键软硬件技术受制于人的局面,在国家"核高基"重大专项的支持下,近年来国产高性能处理器、操作系统等软硬件技术发展迅速。本文对当前关键的国产处理器、操作系统、办公软件、中间件和数据库产品进行了总结,... 为了摆脱计算机关键软硬件技术受制于人的局面,在国家"核高基"重大专项的支持下,近年来国产高性能处理器、操作系统等软硬件技术发展迅速。本文对当前关键的国产处理器、操作系统、办公软件、中间件和数据库产品进行了总结,提出了基于龙芯3A的计算平台方案。最后对国产软硬件的技术进行了分析,提出了发展建议。 展开更多
关键词 自主可控 计算机系统 高性能处理器 操作系统
下载PDF
虚拟化环境下的可信计算机制应用研究 被引量:2
12
作者 金刚 郑志蓉 顾燕 《舰船电子工程》 2013年第5期107-109,共3页
论文描述了可信计算虚拟化计算环境应用所面临的难题,提出了虚拟化环境下可信计算技术的应用结构框架,并详细介绍了可信计算虚拟化环境应用框架中相关的关键技术。
关键词 虚拟化环境 可信计算 信任链 可信平台模块
下载PDF
可信计算技术对抗非预知病毒的原理与应用 被引量:3
13
作者 王乐东 李孟君 叶忠 《网络空间安全》 2017年第8期48-50,共3页
论文介绍了可信计算技术的研究进展与发展趋势,结合勒索病毒等非预知病毒木马的行为特征,分析了可信计算主动防御机制在识别非预知病毒木马,阻止其执行破坏,阻断其传播感染等方面的先进性,指出了可信计算技术及其产品是应对网络攻击和... 论文介绍了可信计算技术的研究进展与发展趋势,结合勒索病毒等非预知病毒木马的行为特征,分析了可信计算主动防御机制在识别非预知病毒木马,阻止其执行破坏,阻断其传播感染等方面的先进性,指出了可信计算技术及其产品是应对网络攻击和病毒侵袭的有效手段,是构建网络空间主动防御体系的有力支撑。 展开更多
关键词 可信计算 信息安全 主动防御 病毒木马 网络攻击
下载PDF
可信网络连接架构及关键技术研究 被引量:4
14
作者 周婕 《计算机与数字工程》 2016年第9期1774-1779,共6页
随着信息技术的深入发展,网络安全面临新的威胁和攻击。目前业内的网络安全解决方案大都侧重于先防外后防内,先防服务设施后防终端设施。而可信计算技术则反其道而行之,首先保证所有终端的可信性,通过可信组件来组建更大的可信系统,为... 随着信息技术的深入发展,网络安全面临新的威胁和攻击。目前业内的网络安全解决方案大都侧重于先防外后防内,先防服务设施后防终端设施。而可信计算技术则反其道而行之,首先保证所有终端的可信性,通过可信组件来组建更大的可信系统,为用户提供更强的安全防护。论文在对可信计算技术进行深入分析的基础上引入可信网络连接概念,将传统的网络安全技术和可信计算技术相结合,构建了可信网络连接架构,分析了可信网络连接的关键技术,最后探讨了可信网络连接的应用领域。 展开更多
关键词 可信计算 可信网络连接 信任链 远程证明
下载PDF
基于超窄带通信技术的可行性分析及调制研究 被引量:2
15
作者 贾源泉 刘文平 杨磊 《通信技术》 2017年第8期1629-1632,共4页
随着信息技术的高速发展和无线频率的资源变得越来越稀缺,在低功耗、远距离的数据传输率方面提出了更高要求,急需寻找一种新的高效率的调制方式显著提高频谱利用率。超窄带(UNB)通信技术是一种高频谱利用率通信技术,占用较少的频率资源... 随着信息技术的高速发展和无线频率的资源变得越来越稀缺,在低功耗、远距离的数据传输率方面提出了更高要求,急需寻找一种新的高效率的调制方式显著提高频谱利用率。超窄带(UNB)通信技术是一种高频谱利用率通信技术,占用较少的频率资源,提供高速数据传输,能够提高通信系统数据传输的效率。根据香农定理,从理论方面解释了UNB通信技术的可行性,着重分析了UNB通信技术的EBPSK、VMSK、VWDK三种调制技术的优劣,并展望了通信系统采用UNB通信技术的研究前景。 展开更多
关键词 超窄带 频谱利用率 高速数据传输 调制技术
下载PDF
面向SoC设计的程序特征分析技术研究 被引量:1
16
作者 沈承东 骆万文 《舰船电子工程》 2011年第12期138-141,共4页
文章提出一种基于SUIF中间表示的程序特征分析方法,能够有效地分析提取控制流特征、计算特征、操作数特征等程序特征,为SoC设计提供重要参考信息。基于该方法构建的程序特征分析框架具有良好的扩展性和灵活性。
关键词 SOC设计 程序特征 SUIF中间表示
下载PDF
全舰计算环境安全体系结构研究 被引量:4
17
作者 金刚 《舰船电子工程》 2016年第11期5-7,62,共4页
对全舰计算环境中的安全保密需求进行了分析,提出了由硬件、系统、中间件和应用组成的全舰计算环境的安全结构框架;构建了由安全管理、安全适配单元、网络安全单元、系统安全单元和应用安全单元组成的全舰计算环境安全功能结构;给出了... 对全舰计算环境中的安全保密需求进行了分析,提出了由硬件、系统、中间件和应用组成的全舰计算环境的安全结构框架;构建了由安全管理、安全适配单元、网络安全单元、系统安全单元和应用安全单元组成的全舰计算环境安全功能结构;给出了全舰计算环境典型安全系统组成结构。 展开更多
关键词 全舰计算环境 安全结构框架 安全功能结构
下载PDF
面向虚拟企业的VAN技术研究
18
作者 陈兴蜀 沈昌祥 +1 位作者 蒋玉明 戴宗坤 《计算机应用》 CSCD 北大核心 2004年第1期73-75,共3页
虚拟企业信息系统中的安全问题目前缺乏一个整体的解决方案 ,文中提出了虚拟应用网络 (VAN)的概念 ,描述了VAN在客户端的网络堆栈结构及实现 ,以及服务器上实现基于用户、基于应用的应用层路由控制模型。通过对VAN的研究和实施 ,可以为... 虚拟企业信息系统中的安全问题目前缺乏一个整体的解决方案 ,文中提出了虚拟应用网络 (VAN)的概念 ,描述了VAN在客户端的网络堆栈结构及实现 ,以及服务器上实现基于用户、基于应用的应用层路由控制模型。通过对VAN的研究和实施 ,可以为虚拟企业信息系统提供基于用户、基于应用的访问控制 ,为虚拟企业提供一个安全的、统一的、透明的网络平台。 展开更多
关键词 虚拟应用网络 虚拟企业 网络安全 电路级代理 访问控制 网络堆栈
下载PDF
全舰计算环境安全服务架构研究 被引量:1
19
作者 郑志蓉 《舰船电子工程》 2017年第8期21-23,47,共4页
在全舰计算环境技术架构的基础上提出了全舰计算环境安全服务架构。安全服务架构由安全服务代理、安全服务中间件、安全引擎、安全管理组成。对安全服务代理、安全服务中间件和安全引擎的基本构成和相互关系进行了分析,给出了安全服务... 在全舰计算环境技术架构的基础上提出了全舰计算环境安全服务架构。安全服务架构由安全服务代理、安全服务中间件、安全引擎、安全管理组成。对安全服务代理、安全服务中间件和安全引擎的基本构成和相互关系进行了分析,给出了安全服务系统功能集成、数据集成和物理集成的模式。 展开更多
关键词 全舰计算环境 安全服务架构 安全服务集成
下载PDF
可扩展多视点视频编码技术研究 被引量:1
20
作者 骆万文 《计算机与数字工程》 2010年第10期129-132,共4页
文章设计了一种结合Multi-view Video Coding(MVC)和Scalable Video Coding(SVC)技术的多视点视频编码方案,通过下采样原始图像进行MVC编码形成码率低的基本层,增强层由基本层解码单路图像预测生成其全空域图像。通过实验比较,该方... 文章设计了一种结合Multi-view Video Coding(MVC)和Scalable Video Coding(SVC)技术的多视点视频编码方案,通过下采样原始图像进行MVC编码形成码率低的基本层,增强层由基本层解码单路图像预测生成其全空域图像。通过实验比较,该方案能获得与MVC相当的编码效率,单路视点的解码代价比SVC方案高出0.5~1.5dB的收益,码流具有可扩展性,能在不同的级别上完整地表述原始视频。 展开更多
关键词 可扩展 多视点 视频编码
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部