期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
Sybase数据库的备份与恢复 被引量:3
1
作者 邱斌 《铜业工程》 CAS 2009年第3期66-68,共3页
介绍了如何对sybase数据库进行备份与恢复,同时分析了常见的备份数据库服务故障处理方法。
关键词 SYBASE数据库 备份 恢复
下载PDF
基于可信轻量虚拟机监控器的安全架构 被引量:3
2
作者 程戈 邹德清 +1 位作者 李敏 季成 《计算机应用研究》 CSCD 北大核心 2010年第8期3045-3049,共5页
虚拟化技术越来越多地被用于增强商用操作系统的安全性。现有的解决方案通常将虚拟机管理软件(VMM)作为可信集,利用其作为底层架构的优势来为上层软件提供安全功能。这些方案都是基于通用虚拟机管理软件,因而存在以下问题:a)虚拟化性能... 虚拟化技术越来越多地被用于增强商用操作系统的安全性。现有的解决方案通常将虚拟机管理软件(VMM)作为可信集,利用其作为底层架构的优势来为上层软件提供安全功能。这些方案都是基于通用虚拟机管理软件,因而存在以下问题:a)虚拟化性能上开销大;b)作为可信集相对比较庞大;c)不能提供有效的信任链证明自身可信性。针对上述问题,提出以轻量虚拟机监控器作为可信集的安全架构——Cherub架构,Cherub利用主流处理器的安全扩展指令和硬件辅助虚拟化技术在运行的操作系统中插入轻量级的虚拟机监控器,并利用该虚拟机监控器作为可信集用于实现多种安全目标。实验结果证明了该架构的有效性,并具有代码量小、动态可加载和虚拟化开销小等优点。 展开更多
关键词 轻量级虚拟机监控器 信任链 安全架构 动态加载
下载PDF
隐藏关系下计算机异常干扰检测方法仿真研究 被引量:3
3
作者 刘文祺 范明钰 赵永福 《计算机仿真》 北大核心 2018年第1期424-427,440,共5页
对计算机中的异常干扰进行检测,能够有效提高计算机使用安全性。对计算机干扰的检测,需要先干扰计算机隐藏关系,使得异常干扰最终运行结果能够明显区别,完成计算机检测。传统方法采用交叉观察法,利用不同方式对系统信息进行获取,并通过... 对计算机中的异常干扰进行检测,能够有效提高计算机使用安全性。对计算机干扰的检测,需要先干扰计算机隐藏关系,使得异常干扰最终运行结果能够明显区别,完成计算机检测。传统方法采用交叉观察法,利用不同方式对系统信息进行获取,并通过对比来进行检测,但忽略了对隐藏干扰的运行结果进行明显区别。提出新的隐藏关系下计算机异常干扰检测方法,以计算机中Bootkit异常干扰为例,在隐藏关系下基于对干扰检测的研究,更好揭示异常干扰的本质。通过干扰其隐藏关系,使异常干扰的最终运行结果能够区别,来达到检测干扰的目的。确定检测方法的三要素:检测源、检测路径、检测对象,实现基于隐藏关系的计算机内异常干扰检测。仿真结果表明,该检测方法具有良好的通用性和有效性,鲁棒性较强,能够投入到实际应用中。 展开更多
关键词 隐藏关系 计算机异常 检测方法
下载PDF
基于k-ary消减的快速最大公约数算法 被引量:1
4
作者 王广赛 曾光 +1 位作者 韩文报 李永光 《计算机应用》 CSCD 北大核心 2015年第6期1673-1677,1697,共6页
最大公约数(GCD)算法中,对于输入B和C,利用Sorenson的右移k-ary消减思想提出一个算法用于寻找整数x和y,使得x和y满足Bx-Cy在二进制表示下低比特位部分为0,即Bx-Cy=0(mod 2e),其中e是常数正整数。利用该算法能够右移较多比特并大规模降... 最大公约数(GCD)算法中,对于输入B和C,利用Sorenson的右移k-ary消减思想提出一个算法用于寻找整数x和y,使得x和y满足Bx-Cy在二进制表示下低比特位部分为0,即Bx-Cy=0(mod 2e),其中e是常数正整数。利用该算法能够右移较多比特并大规模降低循环次数。再结合模算法,提出了快速GCD算法,其输入规模为n比特时最差复杂度仍然是O(n2),但最好的情况下复杂度能达到O(n log2n log log n)。实验数据表明,对于20万以上比特规模的输入,快速GCD算法比Binary GCD算法速度快;对100万比特规模的输入,快速GCD算法速度是Binary GCD算法的两倍。 展开更多
关键词 最大公约数算法 欧几里得算法 二进制最大公约数算法 右移k-ary消减 整数最大公约数算法
下载PDF
一种Light-PKI快速认证模型
5
作者 刘红梅 《计算机应用与软件》 CSCD 北大核心 2012年第6期43-45,共3页
提出一种两层扁平结构的PKI认证模型,即light-PKI结构。在该结构中,终端安全存储有根CA的公钥信息并且维护了一个本地作废证书库。实体之间互相认证时,不需要第三方(认证机构)的实时参与,改善了PKI系统的认证速度,提高了认证的效率。
关键词 light-PKI PKI 认证 CRL
下载PDF
改进的基于身份的公钥加密 被引量:3
6
作者 鲁力 胡磊 《中国科学院研究生院学报》 CAS CSCD 2005年第6期751-760,共10页
主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题.为解决上述问题,提出一个改进的基于身份公钥加密体制的公钥加密方案RS-PKC.方案的安全性基于BilinearDiffie-Hellman问题计算困难性假设.并在随机谕示模型下,证明了方案具有... 主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题.为解决上述问题,提出一个改进的基于身份公钥加密体制的公钥加密方案RS-PKC.方案的安全性基于BilinearDiffie-Hellman问题计算困难性假设.并在随机谕示模型下,证明了方案具有选择密文安全性. 展开更多
关键词 基于身份的公钥加密 语意安全性 密钥撤销 密钥托管 随机谕示
下载PDF
一种高效属性可撤销的属性基加密方案 被引量:7
7
作者 王锦晓 张旻 陈勤 《计算机应用》 CSCD 北大核心 2012年第A01期39-43,共5页
密文策略的属性基加密(CP-ABE)可以实现数据拥有者定义的基于外挂加密数据的访问控制,使它在数据分享细粒度访问控制中有着良好的应用前景,然而在实际应用系统中仍然存在属性撤销方面急需解决的问题。在代理重加密技术和CP-ABE技术相结... 密文策略的属性基加密(CP-ABE)可以实现数据拥有者定义的基于外挂加密数据的访问控制,使它在数据分享细粒度访问控制中有着良好的应用前景,然而在实际应用系统中仍然存在属性撤销方面急需解决的问题。在代理重加密技术和CP-ABE技术相结合的方案基础上,引入Shamir的秘密分享技术和树访问结构,实现了门限运算和布尔运算的结合,并且缩短了密钥和密文长度。与之前方案相比,在效率和表达能力方面有了明显的提高,此外该方案在判定双线性假设下是安全的。 展开更多
关键词 属性撤销 代理服务器 秘密分享 表达能力 安全性
下载PDF
基于混沌序列的双重加密安全网络编码方案设计 被引量:5
8
作者 徐光宪 赵越 公忠盛 《计算机应用》 CSCD 北大核心 2017年第12期3412-3416,共5页
针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码... 针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码系数矩阵,此时用m序列对混沌序列进行扰动;最后,用得到的编码系数矩阵对未加密消息和加密消息进行线性组合,实现对抗全局窃听。由于编码系数矩阵是由密钥生成的,不需要在信道中传输编码系数,相对于实体网络编码(SPOC)方案,所提方案节省了网络中对编码系数传输的带宽开销。分析和实验结果表明,该方案提高了网络的安全性能,对唯密文攻击和已知明文攻击都能起到作用,并且提高了传输效率,算法复杂度适中。 展开更多
关键词 全局窃听 混沌序列 M序列 唯密文攻击 已知明文攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部