期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于硬件的计算机安全策略 被引量:4
1
作者 春光 崔益民 +1 位作者 张鲁峰 张剑波 《微处理机》 2011年第1期89-91,共3页
计算机的安全问题日益突出,相应地,对计算机安全的研究也越来越受到重视,但目前对计算机安全的研究主要集中在软件方面,为了更有效地提高计算机的安全,对基于硬件的计算机安全进行了研究。应用分类的研究方法,较系统地提出了基于硬件的... 计算机的安全问题日益突出,相应地,对计算机安全的研究也越来越受到重视,但目前对计算机安全的研究主要集中在软件方面,为了更有效地提高计算机的安全,对基于硬件的计算机安全进行了研究。应用分类的研究方法,较系统地提出了基于硬件的计算机安全策略,首先从计算机硬件的各个组成部分出发,分析如何提高计算机的安全,然后分析各组成部分如何协调一致。研究结果可以作为计算机安全策略的一部分,用于指导如何提高计算机的安全。 展开更多
关键词 硬件 安全 安全策略 微处理器 密码学
下载PDF
针对Java程序的一种脆弱性静态分析技术 被引量:2
2
作者 春光 陈华 张鲁峰 《计算机系统应用》 2008年第5期94-96,89,共4页
为了提高Java软件的安全性,针对Java程序中的脆弱性分析问题,提出了一种基于数据流的污染分析技术。其中包括对Java程序传播用户输入途径的介绍和基于数据流的污染分析技术的描述。依据此方法实现的分析系统能有效地分析出Java字节码程... 为了提高Java软件的安全性,针对Java程序中的脆弱性分析问题,提出了一种基于数据流的污染分析技术。其中包括对Java程序传播用户输入途径的介绍和基于数据流的污染分析技术的描述。依据此方法实现的分析系统能有效地分析出Java字节码程序中存在的XPath注入、SQL注入等脆弱性,结果证明了基于数据流的污染分析技术的正确可行性。 展开更多
关键词 软件脆弱性 脆弱性分析 字节码 数据流 污染分析
下载PDF
计算机性能测试 被引量:1
3
作者 春光 张鲁峰 崔益民 《微处理机》 2014年第3期66-69,共4页
为了较全面并尽量准确地了解计算机的性能,对计算机可能具有的能力进行了分析,并针对其中重要的能力选定了测试方法,主要包括CPU的计算能力、内存访问能力、硬盘访问能力、光驱访问能力等。利用分析结果和选定的测试方法对一些计算机进... 为了较全面并尽量准确地了解计算机的性能,对计算机可能具有的能力进行了分析,并针对其中重要的能力选定了测试方法,主要包括CPU的计算能力、内存访问能力、硬盘访问能力、光驱访问能力等。利用分析结果和选定的测试方法对一些计算机进行测试后较全面和较准确地了解了这些计算机的性能,分析具有实用价值。 展开更多
关键词 计算机性能 能力 测试 容量 速度
下载PDF
C库中易受缓冲区溢出攻击的脆弱函数分析 被引量:1
4
作者 春光 王春雷 +1 位作者 刘强 何蓉晖 《微电子学与计算机》 CSCD 北大核心 2011年第2期189-192,共4页
为了编写更安全的C程序和提高已有C程序的安全性,对C库函数中易受缓冲区溢出攻击的脆弱函数进行了分析,分析它们可能产生缓冲区溢出时的特征及如何避免缓冲区溢出.实现了一种缓冲区溢出检测工具,能较准确地检测到C目的程序中的缓冲区溢... 为了编写更安全的C程序和提高已有C程序的安全性,对C库函数中易受缓冲区溢出攻击的脆弱函数进行了分析,分析它们可能产生缓冲区溢出时的特征及如何避免缓冲区溢出.实现了一种缓冲区溢出检测工具,能较准确地检测到C目的程序中的缓冲区溢出漏洞,分析结果具有实用价值. 展开更多
关键词 C库函数 缓冲区溢出 脆弱 特征 目的程序
下载PDF
C程序中的脆弱性模式研究 被引量:1
5
作者 春光 张鲁峰 何蓉晖 《计算机系统应用》 2009年第2期80-82,共3页
C程序中脆弱性的存在严重地降低了C程序的安全性,为了提高C程序的安全性,对C程序中的脆弱性模式进行了研究。应用了分类、分析、归纳总结等研究方法。较系统地提出了C程序中存在的脆弱性模式,阐述了各种脆弱性模式的产生原因及其危害,... C程序中脆弱性的存在严重地降低了C程序的安全性,为了提高C程序的安全性,对C程序中的脆弱性模式进行了研究。应用了分类、分析、归纳总结等研究方法。较系统地提出了C程序中存在的脆弱性模式,阐述了各种脆弱性模式的产生原因及其危害,并针对部分脆弱性模式提出了相应的避免或缓解的方法。研究结果可以用于指导C程序的编写,也可以用于对已有的C程序进行脆弱性分析,大幅度提高C程序的安全性,由于脆弱性种类会随着应用的发展而发生变化,今后还需要研究其它的脆弱性模式。 展开更多
关键词 脆弱性模式 缓冲区溢出 格式化字符串 竞争条件 环境欺骗
下载PDF
基于数据流的脆弱性静态分析
6
作者 春光 陈华 张鲁峰 《计算机工程》 CAS CSCD 北大核心 2008年第21期124-125,128,共3页
为提高Java软件的安全性,针对Java程序的脆弱性分析问题,提出一种基于数据流的感染分析法,阐述了具体思路和实现步骤。依据该方法实现的分析系统能有效分析出Java字节码程序中存在的XPath注入、SQL注入等脆弱性,结果证明了基于数据流的... 为提高Java软件的安全性,针对Java程序的脆弱性分析问题,提出一种基于数据流的感染分析法,阐述了具体思路和实现步骤。依据该方法实现的分析系统能有效分析出Java字节码程序中存在的XPath注入、SQL注入等脆弱性,结果证明了基于数据流的感染分析法的正确性和可行性。 展开更多
关键词 脆弱性 控制流 数据流
下载PDF
一种格式化字符串脆弱性动态检测技术
7
作者 春光 王春雷 何蓉晖 《微电子学与计算机》 CSCD 北大核心 2012年第2期107-110,共4页
为了提高计算机软件的安全性,对C程序中的格式化字符串脆弱性的原理、特征进行了分析,在分析的基础上提出了一种动态检测技术.利用此检测技术实现的一种格式化字符串脆弱性检测工具能较准确地检测到C目标程序中的格式化字符串脆弱性.分... 为了提高计算机软件的安全性,对C程序中的格式化字符串脆弱性的原理、特征进行了分析,在分析的基础上提出了一种动态检测技术.利用此检测技术实现的一种格式化字符串脆弱性检测工具能较准确地检测到C目标程序中的格式化字符串脆弱性.分析结果对编写更安全的C程序具有参考价值,检测技术具有实用价值. 展开更多
关键词 格式化字符串 脆弱性 动态检测 原理 特征 目标程序
下载PDF
COSIXV2.0中SCSI磁带机驱动程序的设计与实现
8
作者 春光 刘绍南 李艺 《计算机应用研究》 CSCD 1999年第5期92-94,共3页
COSIXV2.0是在国家八五重点科技攻关项目支持下研制的UNIX操作系统。数据备份和恢复是操作系统中的一个重要功能,磁带作为一种廉价的后备介质得到了普遍应用,而SCSI磁带机则是目前最流行的磁带机之一。本文将介绍COSIXVZ.0中SCSI磁... COSIXV2.0是在国家八五重点科技攻关项目支持下研制的UNIX操作系统。数据备份和恢复是操作系统中的一个重要功能,磁带作为一种廉价的后备介质得到了普遍应用,而SCSI磁带机则是目前最流行的磁带机之一。本文将介绍COSIXVZ.0中SCSI磁带机驱动程序的设计与实现。 展开更多
关键词 程序设计 COSIXV2.0 CSCI 磁带机 驱动程序
下载PDF
计算机能力评估研究
9
作者 春光 张鲁峰 +1 位作者 崔益民 张剑波 《微处理机》 2010年第4期115-118,122,共5页
计算机已广泛应用于很多领域,但不同的领域对计算机的能力需求不一定相同。在为某一领域研制新型计算机或进行计算机选型时,为了使研制和选择具有科学性,必须对计算机的能力进行评估。应用先分解后综合的研究方法,首先对计算机的能力进... 计算机已广泛应用于很多领域,但不同的领域对计算机的能力需求不一定相同。在为某一领域研制新型计算机或进行计算机选型时,为了使研制和选择具有科学性,必须对计算机的能力进行评估。应用先分解后综合的研究方法,首先对计算机的能力进行分解,分解为能表征能力的指标;然后设计评估方法对各类指标进行评估;最后根据指标的评估结果对计算机的能力进行评估。研究结果可以用于指导计算机的研制和选型。 展开更多
关键词 计算机能力 评估 指标 评估方法
下载PDF
软件安全保证框架
10
作者 张剑波 张鲁峰 春光 《计算机应用与软件》 CSCD 2010年第12期188-190,共3页
在信息系统或软件系统中,安全功能和安全保证是安全要素的"一体两面"。对在安全方面有特殊要求的软件,在实现安全功能时,不应忽视安全保证。为提升软件安全性,应将一系列保证活动有机集成到软件开发者通常使用的软件过程中。... 在信息系统或软件系统中,安全功能和安全保证是安全要素的"一体两面"。对在安全方面有特殊要求的软件,在实现安全功能时,不应忽视安全保证。为提升软件安全性,应将一系列保证活动有机集成到软件开发者通常使用的软件过程中。首先探讨了软件安全保证的概念和实施原理,然后提出了一个软件安全保证框架模型,结合工程化方法应用该模型,将使软件的管理部门、用户、开发方以及独立的评估机构的安全保证过程更加全面、规范。 展开更多
关键词 安全保证 软件工程 安全保证框架
下载PDF
Java程序中的脆弱性模式研究
11
作者 春光 陈华 《微电子学与计算机》 CSCD 北大核心 2008年第6期63-66,70,共5页
随着Java应用越来越广泛,与Java相关的脆弱性问题也越发突出,为了提高Java软件的安全性,对Java程序中的脆弱性模式进行了研究.应用了分类、分析、归纳总结等研究方法.较系统地提出Java程序中存在的脆弱性模式,阐述了各种脆弱性模式的产... 随着Java应用越来越广泛,与Java相关的脆弱性问题也越发突出,为了提高Java软件的安全性,对Java程序中的脆弱性模式进行了研究.应用了分类、分析、归纳总结等研究方法.较系统地提出Java程序中存在的脆弱性模式,阐述了各种脆弱性模式的产生原因及其危害,并提出了相应的避免方法.研究结果可以用于指导Java软件的编写,也可以用于对已有Java软件进行脆弱性分析,大幅度提高Java软件的安全性,由于脆弱性种类会随着应用的发展而发生变化,今后还需要研究其他的脆弱性模式. 展开更多
关键词 脆弱性模式 整数溢出 串行化 特权代码
下载PDF
COSIX V2.X中的磁带驱动
12
作者 春光 李新明 刘绍南 《计算机工程与应用》 CSCD 北大核心 1999年第7期59-62,共4页
COSIXV2.X是在国家重点攻关项目支持下研制的UNIX操作系统,它采用微内核,多服务器及三态结构。数据备份和恢复是操作系统中的一个重要功能,磁带作为一种廉价的后备介质得到了普遍应用。该文主要介绍COSIXV2.X中磁带机驱动部分的设... COSIXV2.X是在国家重点攻关项目支持下研制的UNIX操作系统,它采用微内核,多服务器及三态结构。数据备份和恢复是操作系统中的一个重要功能,磁带作为一种廉价的后备介质得到了普遍应用。该文主要介绍COSIXV2.X中磁带机驱动部分的设计与实现。 展开更多
关键词 COSIXV2.X UNIX 操作系统 磁带驱动
下载PDF
浅释量子计算的计算能力
13
作者 春光 《计算机科学》 CSCD 北大核心 2001年第9期128-129,54,共3页
Quantum computation is a new field of computer science. It is given attention to for its powerful computation ability. The paper explains the cause of its powerful computation ability by giving two typical quantum com... Quantum computation is a new field of computer science. It is given attention to for its powerful computation ability. The paper explains the cause of its powerful computation ability by giving two typical quantum computation algorithms. 展开更多
关键词 量子计算机 量子计算 Deutsch-Jozsa问题
下载PDF
网络安全试验平台研究
14
作者 郭艳来 崔益民 +2 位作者 春光 王梓斌 张明 《计算机工程与设计》 北大核心 2015年第6期1476-1481,共6页
为开发并实现强大的网络安全试验平台,提高网络安全技术的测试和试验能力,对网络安全试验平台技术进展进行研究,概括网络安全试验平台的特性。基于网络安全试验的需要,提出网络安全试验平台的基本功能组成,以分层的方式描述平台的结构;... 为开发并实现强大的网络安全试验平台,提高网络安全技术的测试和试验能力,对网络安全试验平台技术进展进行研究,概括网络安全试验平台的特性。基于网络安全试验的需要,提出网络安全试验平台的基本功能组成,以分层的方式描述平台的结构;在此基础上,重点分析与安全试验平台密切相关的技术,探讨未来亟需开展的研究内容。 展开更多
关键词 网络安全试验平台 试验场景 描述语言 拓扑约减 试验基准
下载PDF
COSIX V2.X中设备管理的分析与探讨
15
作者 刘邵南 春光 蒋心晓 《指挥技术学院学报》 1998年第3期12-16,共5页
本文在叙述UNIX类操作系统及Mach3.0设备管理的基础上,重点分析了COSIXV2.X的设备管理,并指出了其优缺点。
关键词 微内核 COSIXV2.X 设备管理 操作系统
下载PDF
COSIX V2.0中10M以太网卡驱动程序的设计与实现
16
作者 李新明 刘邵南 +1 位作者 春光 周明德 《指挥技术学院学报》 1997年第2期10-14,共5页
COSIX V2.0是基于微内核、采用多服务器结构和国产操作系统。以太网是一种得到广泛使用的网络。本文介绍COSIX V2.0中10M以太网的驱动,介绍了10M以太网卡驱动程序的结构,给出了一个网卡驱动程序的实现。
关键词 微内核 以太网 COSIX V2.0 软件开发 操作系统
全文增补中
上一页 1 下一页 到第
使用帮助 返回顶部