期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一款安全RISC-V处理器特权模式和内存保护测试
被引量:
4
1
作者
焦芃源
李涵
+1 位作者
李翔宇
殷树娟
《北京信息科技大学学报(自然科学版)》
2021年第3期82-87,共6页
针对安全处理器中特权模式和物理内存保护这两大特性,以一款32位RISC-V安全处理器为研究对象,利用C语言和汇编语言程序构造了各种模式切换和越权访问的场景,提出了一套RISC-V特权模式和物理内存保护功能的测试方案,通过异常处理程序对...
针对安全处理器中特权模式和物理内存保护这两大特性,以一款32位RISC-V安全处理器为研究对象,利用C语言和汇编语言程序构造了各种模式切换和越权访问的场景,提出了一套RISC-V特权模式和物理内存保护功能的测试方案,通过异常处理程序对处理器状态、异常信息进行观测,结果表明了该方案检验处理器安全特性的有效性。
展开更多
关键词
处理器安全
RISC-V
特权
模式
物理内存保护
下载PDF
职称材料
权力与权利的分离:专利权产生机制的历史考察——兼论专利权效力纠纷的民事纠纷属性
被引量:
3
2
作者
胡洪
《科技与法律》
2016年第5期868-894,共27页
从16世纪中段到19世纪中期,专利权产生机制经历了从特权时期到权利时期的转变,在专利特权时期,王权是专利特权的基础与来源,因此专利特权的产生与消灭与王权裁量休戚相关,但在专利权利时期,专利行政机关的行政授权权力与专利权利被分割...
从16世纪中段到19世纪中期,专利权产生机制经历了从特权时期到权利时期的转变,在专利特权时期,王权是专利特权的基础与来源,因此专利特权的产生与消灭与王权裁量休戚相关,但在专利权利时期,专利行政机关的行政授权权力与专利权利被分割开来,发明创造在符合法定条件的情况下申请人就应当被授予专利权,授权后专利权利效力纠纷更是被置于司法权范围之内。因此,专利行政授权机制不仅使专利权摆脱特权属性而成为普通权利,也实现了授权权力与权利的相分离,进言之,授权专利的效力纠纷的民事纠纷属性并不会因为专利权利的行政授权机制而有所改变。
展开更多
关键词
特权
模式
权利
模式
王权裁量
行政权力
专利权效力纠纷
民事纠纷属性
下载PDF
职称材料
宪法紧急权的模式之争——以美国为例
3
作者
李卫海
《理论探索》
北大核心
2006年第3期150-152,共3页
纵观美国历史,总统在采取紧急措施处置危机的过程中,根据如何看待与宪法、法律关系上的差异,形成了与时代相契合的四种不同的紧急权模式,即严格模式、调适模式、特权模式和法律外模式。在三权分立与制衡的架构下,国会、总统和最高法院...
纵观美国历史,总统在采取紧急措施处置危机的过程中,根据如何看待与宪法、法律关系上的差异,形成了与时代相契合的四种不同的紧急权模式,即严格模式、调适模式、特权模式和法律外模式。在三权分立与制衡的架构下,国会、总统和最高法院即使在同一次危机中,在对待紧急权的态度上也可能发生很大落差。我们可以通过对它们的互动和论争的分析,管窥美国危机行政的经验和教训。
展开更多
关键词
宪法紧急权
严格
模式
调适
模式
特权
模式
法律外
模式
下载PDF
职称材料
宽带网络常用配置与应用命令
4
作者
李忠晓
张忠国
《有线电视技术》
2003年第14期35-40,共6页
1 ROUTE用户模式命令清单GD_RO_C>?键入"?"
关键词
宽带网络
配置
应用命令
ROUTE
用户
模式
特权
模式
路由器
下载PDF
职称材料
路由器之口令与连接安全——口令管理策略
5
《网管员世界》
2008年第7期87-89,共3页
网络设备的访问口令分为端口登录口令、特权用户口令。使用端口登录口令可以登录到路由器,一般只能查看部分信息,而使用特权用户口令登录可以使用全部的查看、配置和管理命令。特权用户口令是登录路由器后进入特权模式的专用口令,不...
网络设备的访问口令分为端口登录口令、特权用户口令。使用端口登录口令可以登录到路由器,一般只能查看部分信息,而使用特权用户口令登录可以使用全部的查看、配置和管理命令。特权用户口令是登录路由器后进入特权模式的专用口令,不能用于端口登录,应避免两个口令相同。
展开更多
关键词
口令管理
路由器
登录口令
特权
模式
安全
连接
用户口令
访问口令
下载PDF
职称材料
恢复路由器密码
6
作者
龚砺铮
《网管员世界》
2007年第14期70-71,共2页
为了提高系统安全性,许多网管员都对路由器、交换机等网络设备设定了特权密码。但是,如果遗忘了特权密码就不能进入特权模式进行配置,将给工作带来很大的阻碍。笔者所在公司有一台Cisco2600系列路由器,最近因公司网络结构调整需重...
为了提高系统安全性,许多网管员都对路由器、交换机等网络设备设定了特权密码。但是,如果遗忘了特权密码就不能进入特权模式进行配置,将给工作带来很大的阻碍。笔者所在公司有一台Cisco2600系列路由器,最近因公司网络结构调整需重新配置相关参数,但当笔者进入这台路由器特权模式时,发现印象中的所有密码均不能进入.
展开更多
关键词
路由器
密码
特权
模式
网络设备
结构调整
安全性
网管员
交换机
下载PDF
职称材料
基于硬件虚拟化的安全高效内核监控模型
被引量:
7
7
作者
黄啸
邓良
+1 位作者
孙浩
曾庆凯
《软件学报》
EI
CSCD
北大核心
2016年第2期481-494,共14页
传统的基于虚拟化内核监控模型存在两个方面的不足:(1)虚拟机监控器(virtual machine monitor,简称VMM)过于复杂,且存在大量攻击面(attack surface),容易受到攻击;(2)VMM执行过多虚拟化功能,产生严重的性能损耗.为此,提出了一种基于硬...
传统的基于虚拟化内核监控模型存在两个方面的不足:(1)虚拟机监控器(virtual machine monitor,简称VMM)过于复杂,且存在大量攻击面(attack surface),容易受到攻击;(2)VMM执行过多虚拟化功能,产生严重的性能损耗.为此,提出了一种基于硬件虚拟化的安全、高效的内核监控模型Hyper NE.Hyper NE舍弃VMM中与隔离保护无关的虚拟化功能,允许被监控系统直接执行特权操作,而无需与VMM交互;同时,Hyper NE利用硬件虚拟化中的新机制,在保证安全监控软件与被监控系统隔离的前提下,两者之间的控制流切换也无需VMM干预.这样,Hyper NE一方面消除了VMM的攻击面,有效地削减了监控模型TCB(trusted computing base);另一方面也避免了虚拟化开销,显著提高了系统运行效率和监控性能.
展开更多
关键词
虚拟化
内核监控
特权
模式
切换
攻击面
下载PDF
职称材料
破解Smartphone特权保护技巧
8
作者
李晶
《内蒙古科技与经济》
2006年第06S期72-72,共1页
微软在Smartphone里面引入了特权保护机制。这种机制是为了安全性,对应用程序能够访问的系统资源作了限制,如果没有这种限制,很可能就会造就相当一部分的恶意程序,因为应用程序可以随意调用特权API,篡改你的SIM卡信息,给你的联系人群发...
微软在Smartphone里面引入了特权保护机制。这种机制是为了安全性,对应用程序能够访问的系统资源作了限制,如果没有这种限制,很可能就会造就相当一部分的恶意程序,因为应用程序可以随意调用特权API,篡改你的SIM卡信息,给你的联系人群发垃圾短信,窃取你的联系人信息,或是删除重要的系统文件。所以微软把系统资源分成了两种权限,特权级和非特权级(Privileged/Un-privileged),一般我们运行的应用程序都是出于非特权级别的,由于没有特权,所以无法删除某些系统文件,而PHM Registry Editor也是如此,无法更改某些注册表条目。至于Windows API,也同样如此,分为特权API和非特权API,一般应用程序如果调用特权API就会产生调用失败。但是对于开发人员来讲,有些应用程序必须要调用特权API来实现一些功能。这就需要配置特权开发环境或者修改Smart-phone的安全限制。本文详细介绍了Smartphone应用程序安全策略、特权与非特权应用程序的不同之处以及破解Smartphone的特权模式的几种方法。
展开更多
关键词
安全策略
特权
模式
非
特权
模式
数字签名
下载PDF
职称材料
Cisco路由器口令遗忘的处理方法
9
作者
宋涛
《中国金融电脑》
2005年第5期73-73,共1页
关键词
CISCO
路由器
口令遗忘
特权
模式
下载PDF
职称材料
题名
一款安全RISC-V处理器特权模式和内存保护测试
被引量:
4
1
作者
焦芃源
李涵
李翔宇
殷树娟
机构
北京信息科技大学理学院
清华大学微电子学研究所
出处
《北京信息科技大学学报(自然科学版)》
2021年第3期82-87,共6页
基金
广东省重点领域研发计划专项(2019B010117002)。
文摘
针对安全处理器中特权模式和物理内存保护这两大特性,以一款32位RISC-V安全处理器为研究对象,利用C语言和汇编语言程序构造了各种模式切换和越权访问的场景,提出了一套RISC-V特权模式和物理内存保护功能的测试方案,通过异常处理程序对处理器状态、异常信息进行观测,结果表明了该方案检验处理器安全特性的有效性。
关键词
处理器安全
RISC-V
特权
模式
物理内存保护
Keywords
processor security
RISC-V
privileged modes
physical memory protection
分类号
TN407 [电子电信—微电子学与固体电子学]
下载PDF
职称材料
题名
权力与权利的分离:专利权产生机制的历史考察——兼论专利权效力纠纷的民事纠纷属性
被引量:
3
2
作者
胡洪
机构
北京大学法学院
出处
《科技与法律》
2016年第5期868-894,共27页
文摘
从16世纪中段到19世纪中期,专利权产生机制经历了从特权时期到权利时期的转变,在专利特权时期,王权是专利特权的基础与来源,因此专利特权的产生与消灭与王权裁量休戚相关,但在专利权利时期,专利行政机关的行政授权权力与专利权利被分割开来,发明创造在符合法定条件的情况下申请人就应当被授予专利权,授权后专利权利效力纠纷更是被置于司法权范围之内。因此,专利行政授权机制不仅使专利权摆脱特权属性而成为普通权利,也实现了授权权力与权利的相分离,进言之,授权专利的效力纠纷的民事纠纷属性并不会因为专利权利的行政授权机制而有所改变。
关键词
特权
模式
权利
模式
王权裁量
行政权力
专利权效力纠纷
民事纠纷属性
Keywords
Privilege Stage
Right Stage
Royalty Discretion
Administrative Power
Patent Validity Dispute
Civil Dispute Nature
分类号
D956.1 [政治法律—法学]
DD913
下载PDF
职称材料
题名
宪法紧急权的模式之争——以美国为例
3
作者
李卫海
机构
苏州大学
出处
《理论探索》
北大核心
2006年第3期150-152,共3页
文摘
纵观美国历史,总统在采取紧急措施处置危机的过程中,根据如何看待与宪法、法律关系上的差异,形成了与时代相契合的四种不同的紧急权模式,即严格模式、调适模式、特权模式和法律外模式。在三权分立与制衡的架构下,国会、总统和最高法院即使在同一次危机中,在对待紧急权的态度上也可能发生很大落差。我们可以通过对它们的互动和论争的分析,管窥美国危机行政的经验和教训。
关键词
宪法紧急权
严格
模式
调适
模式
特权
模式
法律外
模式
分类号
D921 [政治法律—宪法学与行政法学]
下载PDF
职称材料
题名
宽带网络常用配置与应用命令
4
作者
李忠晓
张忠国
机构
山东省莱州市广播电视局
出处
《有线电视技术》
2003年第14期35-40,共6页
文摘
1 ROUTE用户模式命令清单GD_RO_C>?键入"?"
关键词
宽带网络
配置
应用命令
ROUTE
用户
模式
特权
模式
路由器
分类号
TN915.6 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
路由器之口令与连接安全——口令管理策略
5
机构
Vfast 网络安全技术研究小组
出处
《网管员世界》
2008年第7期87-89,共3页
文摘
网络设备的访问口令分为端口登录口令、特权用户口令。使用端口登录口令可以登录到路由器,一般只能查看部分信息,而使用特权用户口令登录可以使用全部的查看、配置和管理命令。特权用户口令是登录路由器后进入特权模式的专用口令,不能用于端口登录,应避免两个口令相同。
关键词
口令管理
路由器
登录口令
特权
模式
安全
连接
用户口令
访问口令
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
TN915.05 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
恢复路由器密码
6
作者
龚砺铮
机构
重庆
出处
《网管员世界》
2007年第14期70-71,共2页
文摘
为了提高系统安全性,许多网管员都对路由器、交换机等网络设备设定了特权密码。但是,如果遗忘了特权密码就不能进入特权模式进行配置,将给工作带来很大的阻碍。笔者所在公司有一台Cisco2600系列路由器,最近因公司网络结构调整需重新配置相关参数,但当笔者进入这台路由器特权模式时,发现印象中的所有密码均不能进入.
关键词
路由器
密码
特权
模式
网络设备
结构调整
安全性
网管员
交换机
分类号
TN915.05 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于硬件虚拟化的安全高效内核监控模型
被引量:
7
7
作者
黄啸
邓良
孙浩
曾庆凯
机构
计算机软件新技术国家重点实验室(南京大学)
南京大学计算机科学与技术系
出处
《软件学报》
EI
CSCD
北大核心
2016年第2期481-494,共14页
基金
国家自然科学基金(61170070
61572248
+2 种基金
61431008
61321491)
国家科技支撑计划(2012BAK26B01)~~
文摘
传统的基于虚拟化内核监控模型存在两个方面的不足:(1)虚拟机监控器(virtual machine monitor,简称VMM)过于复杂,且存在大量攻击面(attack surface),容易受到攻击;(2)VMM执行过多虚拟化功能,产生严重的性能损耗.为此,提出了一种基于硬件虚拟化的安全、高效的内核监控模型Hyper NE.Hyper NE舍弃VMM中与隔离保护无关的虚拟化功能,允许被监控系统直接执行特权操作,而无需与VMM交互;同时,Hyper NE利用硬件虚拟化中的新机制,在保证安全监控软件与被监控系统隔离的前提下,两者之间的控制流切换也无需VMM干预.这样,Hyper NE一方面消除了VMM的攻击面,有效地削减了监控模型TCB(trusted computing base);另一方面也避免了虚拟化开销,显著提高了系统运行效率和监控性能.
关键词
虚拟化
内核监控
特权
模式
切换
攻击面
Keywords
virtualization
kernel monitoring
privilege mode switch
attack surface
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
破解Smartphone特权保护技巧
8
作者
李晶
机构
北京工业大学
出处
《内蒙古科技与经济》
2006年第06S期72-72,共1页
文摘
微软在Smartphone里面引入了特权保护机制。这种机制是为了安全性,对应用程序能够访问的系统资源作了限制,如果没有这种限制,很可能就会造就相当一部分的恶意程序,因为应用程序可以随意调用特权API,篡改你的SIM卡信息,给你的联系人群发垃圾短信,窃取你的联系人信息,或是删除重要的系统文件。所以微软把系统资源分成了两种权限,特权级和非特权级(Privileged/Un-privileged),一般我们运行的应用程序都是出于非特权级别的,由于没有特权,所以无法删除某些系统文件,而PHM Registry Editor也是如此,无法更改某些注册表条目。至于Windows API,也同样如此,分为特权API和非特权API,一般应用程序如果调用特权API就会产生调用失败。但是对于开发人员来讲,有些应用程序必须要调用特权API来实现一些功能。这就需要配置特权开发环境或者修改Smart-phone的安全限制。本文详细介绍了Smartphone应用程序安全策略、特权与非特权应用程序的不同之处以及破解Smartphone的特权模式的几种方法。
关键词
安全策略
特权
模式
非
特权
模式
数字签名
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Cisco路由器口令遗忘的处理方法
9
作者
宋涛
机构
中国农业银行黑龙江省牡丹江市分行
出处
《中国金融电脑》
2005年第5期73-73,共1页
关键词
CISCO
路由器
口令遗忘
特权
模式
分类号
TN915.05 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一款安全RISC-V处理器特权模式和内存保护测试
焦芃源
李涵
李翔宇
殷树娟
《北京信息科技大学学报(自然科学版)》
2021
4
下载PDF
职称材料
2
权力与权利的分离:专利权产生机制的历史考察——兼论专利权效力纠纷的民事纠纷属性
胡洪
《科技与法律》
2016
3
下载PDF
职称材料
3
宪法紧急权的模式之争——以美国为例
李卫海
《理论探索》
北大核心
2006
0
下载PDF
职称材料
4
宽带网络常用配置与应用命令
李忠晓
张忠国
《有线电视技术》
2003
0
下载PDF
职称材料
5
路由器之口令与连接安全——口令管理策略
《网管员世界》
2008
0
下载PDF
职称材料
6
恢复路由器密码
龚砺铮
《网管员世界》
2007
0
下载PDF
职称材料
7
基于硬件虚拟化的安全高效内核监控模型
黄啸
邓良
孙浩
曾庆凯
《软件学报》
EI
CSCD
北大核心
2016
7
下载PDF
职称材料
8
破解Smartphone特权保护技巧
李晶
《内蒙古科技与经济》
2006
0
下载PDF
职称材料
9
Cisco路由器口令遗忘的处理方法
宋涛
《中国金融电脑》
2005
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部