期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
一款安全RISC-V处理器特权模式和内存保护测试 被引量:4
1
作者 焦芃源 李涵 +1 位作者 李翔宇 殷树娟 《北京信息科技大学学报(自然科学版)》 2021年第3期82-87,共6页
针对安全处理器中特权模式和物理内存保护这两大特性,以一款32位RISC-V安全处理器为研究对象,利用C语言和汇编语言程序构造了各种模式切换和越权访问的场景,提出了一套RISC-V特权模式和物理内存保护功能的测试方案,通过异常处理程序对... 针对安全处理器中特权模式和物理内存保护这两大特性,以一款32位RISC-V安全处理器为研究对象,利用C语言和汇编语言程序构造了各种模式切换和越权访问的场景,提出了一套RISC-V特权模式和物理内存保护功能的测试方案,通过异常处理程序对处理器状态、异常信息进行观测,结果表明了该方案检验处理器安全特性的有效性。 展开更多
关键词 处理器安全 RISC-V 特权模式 物理内存保护
下载PDF
权力与权利的分离:专利权产生机制的历史考察——兼论专利权效力纠纷的民事纠纷属性 被引量:3
2
作者 胡洪 《科技与法律》 2016年第5期868-894,共27页
从16世纪中段到19世纪中期,专利权产生机制经历了从特权时期到权利时期的转变,在专利特权时期,王权是专利特权的基础与来源,因此专利特权的产生与消灭与王权裁量休戚相关,但在专利权利时期,专利行政机关的行政授权权力与专利权利被分割... 从16世纪中段到19世纪中期,专利权产生机制经历了从特权时期到权利时期的转变,在专利特权时期,王权是专利特权的基础与来源,因此专利特权的产生与消灭与王权裁量休戚相关,但在专利权利时期,专利行政机关的行政授权权力与专利权利被分割开来,发明创造在符合法定条件的情况下申请人就应当被授予专利权,授权后专利权利效力纠纷更是被置于司法权范围之内。因此,专利行政授权机制不仅使专利权摆脱特权属性而成为普通权利,也实现了授权权力与权利的相分离,进言之,授权专利的效力纠纷的民事纠纷属性并不会因为专利权利的行政授权机制而有所改变。 展开更多
关键词 特权模式 权利模式 王权裁量 行政权力 专利权效力纠纷 民事纠纷属性
下载PDF
宪法紧急权的模式之争——以美国为例
3
作者 李卫海 《理论探索》 北大核心 2006年第3期150-152,共3页
纵观美国历史,总统在采取紧急措施处置危机的过程中,根据如何看待与宪法、法律关系上的差异,形成了与时代相契合的四种不同的紧急权模式,即严格模式、调适模式、特权模式和法律外模式。在三权分立与制衡的架构下,国会、总统和最高法院... 纵观美国历史,总统在采取紧急措施处置危机的过程中,根据如何看待与宪法、法律关系上的差异,形成了与时代相契合的四种不同的紧急权模式,即严格模式、调适模式、特权模式和法律外模式。在三权分立与制衡的架构下,国会、总统和最高法院即使在同一次危机中,在对待紧急权的态度上也可能发生很大落差。我们可以通过对它们的互动和论争的分析,管窥美国危机行政的经验和教训。 展开更多
关键词 宪法紧急权 严格模式 调适模式 特权模式 法律外模式
下载PDF
宽带网络常用配置与应用命令
4
作者 李忠晓 张忠国 《有线电视技术》 2003年第14期35-40,共6页
1 ROUTE用户模式命令清单GD_RO_C>?键入"?"
关键词 宽带网络 配置 应用命令 ROUTE 用户模式 特权模式 路由器
下载PDF
路由器之口令与连接安全——口令管理策略
5
《网管员世界》 2008年第7期87-89,共3页
网络设备的访问口令分为端口登录口令、特权用户口令。使用端口登录口令可以登录到路由器,一般只能查看部分信息,而使用特权用户口令登录可以使用全部的查看、配置和管理命令。特权用户口令是登录路由器后进入特权模式的专用口令,不... 网络设备的访问口令分为端口登录口令、特权用户口令。使用端口登录口令可以登录到路由器,一般只能查看部分信息,而使用特权用户口令登录可以使用全部的查看、配置和管理命令。特权用户口令是登录路由器后进入特权模式的专用口令,不能用于端口登录,应避免两个口令相同。 展开更多
关键词 口令管理 路由器 登录口令 特权模式 安全 连接 用户口令 访问口令
下载PDF
恢复路由器密码
6
作者 龚砺铮 《网管员世界》 2007年第14期70-71,共2页
为了提高系统安全性,许多网管员都对路由器、交换机等网络设备设定了特权密码。但是,如果遗忘了特权密码就不能进入特权模式进行配置,将给工作带来很大的阻碍。笔者所在公司有一台Cisco2600系列路由器,最近因公司网络结构调整需重... 为了提高系统安全性,许多网管员都对路由器、交换机等网络设备设定了特权密码。但是,如果遗忘了特权密码就不能进入特权模式进行配置,将给工作带来很大的阻碍。笔者所在公司有一台Cisco2600系列路由器,最近因公司网络结构调整需重新配置相关参数,但当笔者进入这台路由器特权模式时,发现印象中的所有密码均不能进入. 展开更多
关键词 路由器 密码 特权模式 网络设备 结构调整 安全性 网管员 交换机
下载PDF
基于硬件虚拟化的安全高效内核监控模型 被引量:7
7
作者 黄啸 邓良 +1 位作者 孙浩 曾庆凯 《软件学报》 EI CSCD 北大核心 2016年第2期481-494,共14页
传统的基于虚拟化内核监控模型存在两个方面的不足:(1)虚拟机监控器(virtual machine monitor,简称VMM)过于复杂,且存在大量攻击面(attack surface),容易受到攻击;(2)VMM执行过多虚拟化功能,产生严重的性能损耗.为此,提出了一种基于硬... 传统的基于虚拟化内核监控模型存在两个方面的不足:(1)虚拟机监控器(virtual machine monitor,简称VMM)过于复杂,且存在大量攻击面(attack surface),容易受到攻击;(2)VMM执行过多虚拟化功能,产生严重的性能损耗.为此,提出了一种基于硬件虚拟化的安全、高效的内核监控模型Hyper NE.Hyper NE舍弃VMM中与隔离保护无关的虚拟化功能,允许被监控系统直接执行特权操作,而无需与VMM交互;同时,Hyper NE利用硬件虚拟化中的新机制,在保证安全监控软件与被监控系统隔离的前提下,两者之间的控制流切换也无需VMM干预.这样,Hyper NE一方面消除了VMM的攻击面,有效地削减了监控模型TCB(trusted computing base);另一方面也避免了虚拟化开销,显著提高了系统运行效率和监控性能. 展开更多
关键词 虚拟化 内核监控 特权模式切换 攻击面
下载PDF
破解Smartphone特权保护技巧
8
作者 李晶 《内蒙古科技与经济》 2006年第06S期72-72,共1页
微软在Smartphone里面引入了特权保护机制。这种机制是为了安全性,对应用程序能够访问的系统资源作了限制,如果没有这种限制,很可能就会造就相当一部分的恶意程序,因为应用程序可以随意调用特权API,篡改你的SIM卡信息,给你的联系人群发... 微软在Smartphone里面引入了特权保护机制。这种机制是为了安全性,对应用程序能够访问的系统资源作了限制,如果没有这种限制,很可能就会造就相当一部分的恶意程序,因为应用程序可以随意调用特权API,篡改你的SIM卡信息,给你的联系人群发垃圾短信,窃取你的联系人信息,或是删除重要的系统文件。所以微软把系统资源分成了两种权限,特权级和非特权级(Privileged/Un-privileged),一般我们运行的应用程序都是出于非特权级别的,由于没有特权,所以无法删除某些系统文件,而PHM Registry Editor也是如此,无法更改某些注册表条目。至于Windows API,也同样如此,分为特权API和非特权API,一般应用程序如果调用特权API就会产生调用失败。但是对于开发人员来讲,有些应用程序必须要调用特权API来实现一些功能。这就需要配置特权开发环境或者修改Smart-phone的安全限制。本文详细介绍了Smartphone应用程序安全策略、特权与非特权应用程序的不同之处以及破解Smartphone的特权模式的几种方法。 展开更多
关键词 安全策略 特权模式 特权模式 数字签名
下载PDF
Cisco路由器口令遗忘的处理方法
9
作者 宋涛 《中国金融电脑》 2005年第5期73-73,共1页
关键词 CISCO 路由器 口令遗忘 特权模式
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部