期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于循环哨兵的软件保护方法研究 被引量:5
1
作者 武少杰 +1 位作者 薛长松 谢红涛 《计算机与现代化》 2012年第1期161-165,169,共6页
保护软件代码不被非法修改是软件开发者面临的严峻问题。本文基于哨兵的思想提出一种循环哨兵模型,能以更灵活的方式保护哨兵的完整性。哨兵之间形成循环链,保证每个哨兵都受到其他哨兵的保护,在保护软件完整性的同时能够确保哨兵本身... 保护软件代码不被非法修改是软件开发者面临的严峻问题。本文基于哨兵的思想提出一种循环哨兵模型,能以更灵活的方式保护哨兵的完整性。哨兵之间形成循环链,保证每个哨兵都受到其他哨兵的保护,在保护软件完整性的同时能够确保哨兵本身的安全性。同时,提出数据完整性校验协议实时检测哨兵的完整性,并证明协议的安全性。 展开更多
关键词 软件保护 完整性校验 哨兵 循环哨兵
下载PDF
研究生主题研讨课教学探究 被引量:5
2
作者 秦晰 寇红召 《中国现代教育装备》 2011年第23期147-149,共3页
研究生教学提倡培养学生的自主学习能力和创新能力。主题研讨式教学模式由单向传输知识为主向双向交流为主转变,引导、启发学生主动发现问题、解决问题。结合教学实践,从主题研讨课的授课内容、课堂组织、教学手段等多方面进行探讨,以... 研究生教学提倡培养学生的自主学习能力和创新能力。主题研讨式教学模式由单向传输知识为主向双向交流为主转变,引导、启发学生主动发现问题、解决问题。结合教学实践,从主题研讨课的授课内容、课堂组织、教学手段等多方面进行探讨,以提高研究生的课堂教学质量。 展开更多
关键词 研究生教学 主题研讨 教学模式
下载PDF
基于改进自适应灰色模型的网络安全态势预测 被引量:6
3
作者 陈雷 司志刚 +1 位作者 周飞 《计算机科学》 CSCD 北大核心 2014年第B11期259-262,共4页
对网络安全态势的研究是网络安全领域的热门话题。现在的研究更多关注的是评估当前态势,而对未来态势的预测讨论较少。为实现对未来网络安全态势的准确预测,改进了现有的自适应灰色分析模型。同时,为提高预测精度,针对传统分析模型的不... 对网络安全态势的研究是网络安全领域的热门话题。现在的研究更多关注的是评估当前态势,而对未来态势的预测讨论较少。为实现对未来网络安全态势的准确预测,改进了现有的自适应灰色分析模型。同时,为提高预测精度,针对传统分析模型的不足,提出了自适应灰色参数和等维灰色填充方法。实验结果表明,这个模型是有效的。 展开更多
关键词 态势感知 态势预测 灰色模型 灰色参数
下载PDF
公网移动安全接入系统 被引量:2
4
作者 司志刚 陈性元 +2 位作者 常朝稳 赵国磊 《中国科技成果》 2010年第6期38-39,44,共3页
1项目的背景与意义 随着移动通信技术的发展与普及,移动电子商务、电子政务逐渐替代传统的电子商务/政务成为主流,但是公共移动通信网的安全性已成为制约其广泛应用的瓶颈。公共移动通信网不但继承了有线网络中的所有安全隐患,而... 1项目的背景与意义 随着移动通信技术的发展与普及,移动电子商务、电子政务逐渐替代传统的电子商务/政务成为主流,但是公共移动通信网的安全性已成为制约其广泛应用的瓶颈。公共移动通信网不但继承了有线网络中的所有安全隐患,而且由于特有的开放性,使其面临的安全威胁更多,导致移动支付、移动警务、税务稽查等对信息安全要求较高的移动应用系统难以推广使用。 展开更多
关键词 移动安全 接入系统 移动电子商务 移动通信网 公网 移动通信技术 电子政务 应用系统
原文传递
软件哨兵安全动态检测模型的研究与实现 被引量:1
5
作者 武少杰 +1 位作者 薛长松 谢江涛 《计算机应用研究》 CSCD 北大核心 2012年第8期3008-3011,3017,共5页
软件哨兵是保护软件代码不被非法修改的重要方法之一,但它本身的安全面临着重大挑战。为了能动态检测软件哨兵是否遭到窜改,基于TPM技术提出了一个检测软件哨兵完整性的模型。该模型利用哨兵进程在内存页面中的变化情况,判断哨兵是否可... 软件哨兵是保护软件代码不被非法修改的重要方法之一,但它本身的安全面临着重大挑战。为了能动态检测软件哨兵是否遭到窜改,基于TPM技术提出了一个检测软件哨兵完整性的模型。该模型利用哨兵进程在内存页面中的变化情况,判断哨兵是否可信,提高了哨兵实时性和动态性。实验证明,该模型能够准确地判断出哨兵进程是否遭到窜改并满足计算平台对安全性和执行效率的要求,具有较好的可行性。 展开更多
关键词 完整性度量 动态检测 软件哨兵 标准值
下载PDF
公安信息综合查询方法探讨 被引量:1
6
作者 常朝稳 司志刚 +1 位作者 肖青海 《计算机工程与应用》 CSCD 北大核心 2004年第21期185-186,共2页
提出了一个三级查询、并行更新的查询算法,不仅实现了公安信息共享,还保证了公安中心数据库和业务数据库的数据一致性,保证了查询数据的准确性和时效性;该文还对移动警务通的设计和实现进行了较为全面的分析和探讨。
关键词 信息共享 移动警务通 公安信息
下载PDF
云计算中动态完整性传递模型研究 被引量:1
7
作者 姜路 《计算机应用研究》 CSCD 北大核心 2014年第5期1503-1506,1510,共5页
针对云平台中虚拟机动态完整性难以保证的问题,基于完整性度量机制,提出了一种虚拟机间动态完整性传递模型。该模型在虚拟机监视器中设计了一个验证模块,验证输入者及输入数据的完整性,保证了虚拟机之间在传输数据或指令时的动态完整性... 针对云平台中虚拟机动态完整性难以保证的问题,基于完整性度量机制,提出了一种虚拟机间动态完整性传递模型。该模型在虚拟机监视器中设计了一个验证模块,验证输入者及输入数据的完整性,保证了虚拟机之间在传输数据或指令时的动态完整性,且传递的消息完整性也得到验证。基于无干扰理论对模型可信性进行了证明,最后用两组实例验证了该模型的可用性。实验结果表明,该模型对不可信输入和不可信平台都有较好的抵御能力。 展开更多
关键词 云计算 可信计算 动态完整性 信任链 无干扰
下载PDF
基于动态分集的中国墙模型研究 被引量:1
8
作者 姜路 魏彦芬 《计算机科学》 CSCD 北大核心 2015年第1期159-163,共5页
BN(Brewer-Nash)中国墙模型对写操作有着严格的限制,它只从客体方面考虑了冲突关系,且需要事先静态划分访问区域,不适宜动态变化的系统。定义"分集"的概念,并在此基础上提出基于分集的中国墙模型,该模型能够从主体和客体两方... BN(Brewer-Nash)中国墙模型对写操作有着严格的限制,它只从客体方面考虑了冲突关系,且需要事先静态划分访问区域,不适宜动态变化的系统。定义"分集"的概念,并在此基础上提出基于分集的中国墙模型,该模型能够从主体和客体两方面出发研究系统中的冲突关系,并动态地扩充访问区域。证明了该模型是冲突安全的,并通过一个实例说明了该模型的应用。 展开更多
关键词 访问控制 中国墙模型 冲突关系 动态分集
下载PDF
基于概率的数据库模糊查询 被引量:1
9
作者 《微电子学与计算机》 CSCD 北大核心 1994年第6期42-44,48,共4页
本文将概率论应用于数据库的查询控制中,提出以元组在查询结果中出现的不确定性来反映查询中的模糊性,并给出实现的方法。它是对模糊量定性和定量处理相结合的尝试。
关键词 模糊查询 数据库 概率
下载PDF
信息安全交换透明墙 被引量:1
10
作者 常朝稳 +1 位作者 司志刚 肖青海 《计算机工程与应用》 CSCD 北大核心 2004年第25期164-166,共3页
文章提出了一个全新的信息安全交换的概念———信息安全透明墙,并就如何在Intranet和Internet之间实现这种透明墙进行了较为全面的分析和探讨。
关键词 网络安全 安全交换 内网 外网
下载PDF
一种新的可信网络接入架构ETNA 被引量:1
11
作者 秦晰 常朝稳 《小型微型计算机系统》 CSCD 北大核心 2011年第8期1493-1498,共6页
提出一种基于嵌入式可信终端的可信网络接入架构,为网络安全接入提供新的思路和手段.该架构能够通过嵌入式系统为接入终端构建可信计算平台,通过双向身份鉴别协议实现接入双方的身份鉴别,通过双向非对等评估协议实现双方计算平台环境鉴... 提出一种基于嵌入式可信终端的可信网络接入架构,为网络安全接入提供新的思路和手段.该架构能够通过嵌入式系统为接入终端构建可信计算平台,通过双向身份鉴别协议实现接入双方的身份鉴别,通过双向非对等评估协议实现双方计算平台环境鉴别与评估.和现有网络接入架构相比,增强了接入的安全性,部署灵活,实用性强. 展开更多
关键词 可信网络接入 可信终端 TPM 嵌入式系统
下载PDF
一种可信虚拟平台底层环境验证方案 被引量:2
12
作者 孙浩男 郭丽 《计算机应用与软件》 北大核心 2018年第8期307-313,328,共8页
分析IBM的vTPM方案缺乏对可信虚拟平台底层环境隐私保护的问题,提出一种具有平台底层隐私保护的底层环境验证方案。改变IBM方案中的物理PCR与vPCR映射关系、远程证明方案,防止上层虚拟机获取底层配置信息;提出可信虚拟平台下的二级远程... 分析IBM的vTPM方案缺乏对可信虚拟平台底层环境隐私保护的问题,提出一种具有平台底层隐私保护的底层环境验证方案。改变IBM方案中的物理PCR与vPCR映射关系、远程证明方案,防止上层虚拟机获取底层配置信息;提出可信虚拟平台下的二级远程证明方案;设计可信验证模块,建立底层平台环境完整性、安全策略的静态和动态验证机制。实验结果表明,该方案能够在平台底层隐私保护前提下为用户进行平台底层环境验证,建立用户对底层平台的信任关系。 展开更多
关键词 隐私保护 二级远程证明 可信验证模块 信任传递
下载PDF
基于WPKI的双因素认证方案
13
作者 《计算机工程与设计》 CSCD 北大核心 2009年第1期35-37,135,共4页
随着基于互联网的服务(电子商务、电子政务)的普及,为企业资源访问提供强认证的需求显得非常重要,因此双因素认证成为研究的重点。然而当前的双因素认证系统存在信道单一、部署成本昂贵的问题。利用STK技术设计了一个能够实现WPKI功能... 随着基于互联网的服务(电子商务、电子政务)的普及,为企业资源访问提供强认证的需求显得非常重要,因此双因素认证成为研究的重点。然而当前的双因素认证系统存在信道单一、部署成本昂贵的问题。利用STK技术设计了一个能够实现WPKI功能的安全SIM卡--PK-SIM卡,将WPKI引入基于SIM卡的认证系统中,利用加密短消息作为信息载体,设计并实现了一个双因素身份认证系统。重点介绍了该的组成原理、工作流程,并分析了系统的安全性。 展开更多
关键词 双因素 STK 身份认证 短消信(SMS) SIM卡 WPKI
下载PDF
基于安全SIM卡的企业短消息平台设计与实现
14
作者 赵国磊 《中国高校科技》 2006年第S3期153-155,共3页
本文以自主研发的安全SIM卡为基础,设计了一个基于PKI技术的企业安全短消息平台,可广泛应用于电子商务/电子政务领域。
关键词 STK卡 PKI 安全认证
下载PDF
基于可信计算的企业云签证协议设计与证明
15
作者 孙浩男 《计算机应用研究》 CSCD 北大核心 2020年第7期2126-2131,共6页
为解决当前企业云内部部门之间通信时缺乏身份认证的问题,提出基于可信计算的企业云签证方法与协议,并对其进行证明和分析。在可信云v TPM架构基础上,通过设计v AIK签证协议,建立v TPM与企业云部门终端之间的身份对应关系并保证了v TPM... 为解决当前企业云内部部门之间通信时缺乏身份认证的问题,提出基于可信计算的企业云签证方法与协议,并对其进行证明和分析。在可信云v TPM架构基础上,通过设计v AIK签证协议,建立v TPM与企业云部门终端之间的身份对应关系并保证了v TPM签名能力的合法性。通过设计v TPM远程证明协议使得企业云内部通信时的消息发送方身份可验。v AIK签证过程中的报告由云平台签名、远程证明过程中的报告由云平台和v TPM共同签名以保证消息发送方的身份真实性,并在v AIK签证和远程证明过程中加入随机数保证报告新鲜性。最后使用SVO逻辑对v TPM证书签证和远程证明协议进行了证明与分析,结果表明该设计能够达到理想目标。 展开更多
关键词 签证协议 可信云 企业云 远程证明 SVO逻辑
下载PDF
计算机外部设备课程的辅助教学
16
作者 王建平 《电脑》 1994年第6期11-13,共3页
计算辅助教学是现代教育技术中的一支新秀,不但在工业发达国家,而且在发展中国家也越来越受到重视。本文介绍了一个智能型的计算机辅助教学系统,介绍了其硬件结构、软件结构、课件生成、动画的实现等方面内容。
关键词 CAI 外部设备 计算机
下载PDF
专业园区高质量发展评价指标体系构建——以金水科教园区为例 被引量:1
17
作者 张军燕 +1 位作者 潘喜春 卢战伟 《科技和产业》 2023年第9期8-12,共5页
专业园区是产业承载的主体,是产业园区实现高质量发展的执行者。对专业园区产业发展的科学评价既可为专业园区本身调整产业结构提供指导,又可为产业园区优化产业布局提供科学依据。基于此,从高质量发展的理念出发,以专业园区为研究对象... 专业园区是产业承载的主体,是产业园区实现高质量发展的执行者。对专业园区产业发展的科学评价既可为专业园区本身调整产业结构提供指导,又可为产业园区优化产业布局提供科学依据。基于此,从高质量发展的理念出发,以专业园区为研究对象,设计出面向专业园区的高质量发展一般性评价指标架构,并以金水科教园区为实例,形成具体的高质量发展指标体系。 展开更多
关键词 产业园区 专业园区 评价指标 高质量发展
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部