期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
基于Zigbee技术的老年人防走失装置 被引量:7
1
作者 朱建新 高蕾娜 +1 位作者 田杰 张新访 《计算机工程与科学》 CSCD 北大核心 2009年第5期144-146,共3页
针对当前老年人易走失的现状,以及目前市场上基于GPS定位技术构建跟踪装置的局限性,本文设计出一种采用Zigbee技术的防走失装置。通过构建无线传感器网络,在小区、疗养院等小范围活动区域内,对老年人群的相对位置进行动态监测,确定其运... 针对当前老年人易走失的现状,以及目前市场上基于GPS定位技术构建跟踪装置的局限性,本文设计出一种采用Zigbee技术的防走失装置。通过构建无线传感器网络,在小区、疗养院等小范围活动区域内,对老年人群的相对位置进行动态监测,确定其运动范围,在其即将脱离监控范围时及时报警提示。本装置体积小、耗电少,能在复杂环境下使用。 展开更多
关键词 防走失装置 无线传感器网络 ZIGBEE技术 RSSI
下载PDF
中国教育卡现状、前景分析与应用研究
2
作者 周培源 张晓芳 张鹏高 《教育信息化》 CSSCI 2006年第15期25-26,共2页
本文对中国教育卡的现状、应用前景进行了详细描述与分析,并对中国教育卡的分类、功能、发卡、应用流程、采用的安全算法等进行了研究。
关键词 教育卡 标准化 应用前景 中国 分类 安全算法 应用流程 校园信息网络系统
下载PDF
S3FC9DC单片机代码优化技术研究 被引量:1
3
作者 吴俊军 刘东升 《微计算机信息》 北大核心 2007年第03Z期88-90,共3页
本文以S3FC9DC硬件平台为例,阐述了嵌入式系统程序开发中代码优化的重要意义以及代码优化的策略和方法。
关键词 嵌入式系统 代码优化
下载PDF
指纹识别技术在移动存储中的研究与应用 被引量:1
4
作者 余鹏飞 吴俊军 《微计算机信息》 2009年第31期1-3,共3页
针对目前移动存储安全性能的不足,将指纹识别技术应用于移动存储安全领域,提出了集认证、数据加/解密、抵抗攻击于一体的大容量安全移动存储设计方案。从结构模型、安全模型等方面进行阐述,重点介绍了指纹识别处理、数据加/解密、安全... 针对目前移动存储安全性能的不足,将指纹识别技术应用于移动存储安全领域,提出了集认证、数据加/解密、抵抗攻击于一体的大容量安全移动存储设计方案。从结构模型、安全模型等方面进行阐述,重点介绍了指纹识别处理、数据加/解密、安全芯片等几个关键模块。 展开更多
关键词 指纹识别 移动存储 信息安全 加密 解密
下载PDF
Linux 2.6内核的嵌入式系统应用 被引量:5
5
作者 刘伟 童敏 《电子技术应用》 北大核心 2006年第1期73-75,共3页
在分析Linux2.6内核新特性的基础上,在S3C2410开发板上移植了2.6内核和新的文件系统,并成功地对H.264编解码多媒体系统提供了支持。
关键词 LINUX 内核 嵌入式系统 S3C2410
下载PDF
基于启发式行为监测的手机病毒防治研究 被引量:14
6
作者 吴俊军 方明伟 张新访 《计算机工程与科学》 CSCD 北大核心 2010年第1期35-38,112,共5页
快速发展的移动通信技术给人们带来新的应用和服务的同时,也吸引了手机病毒的攻击。本文总结了手机病毒的传播途径和共有特性,比较现有的防毒技术,结合手机的特点,提出一种基于启发式行为监测的手机病毒防治技术,采用隐马尔科夫模型启... 快速发展的移动通信技术给人们带来新的应用和服务的同时,也吸引了手机病毒的攻击。本文总结了手机病毒的传播途径和共有特性,比较现有的防毒技术,结合手机的特点,提出一种基于启发式行为监测的手机病毒防治技术,采用隐马尔科夫模型启发式分析程序的行为,以阻止病毒的恶意行为,保护手机安全。 展开更多
关键词 手机病毒 启发式 行为监测 隐马尔科夫模型
下载PDF
基于多因素的网络身份认证 被引量:7
7
作者 王同洋 李敏 吴俊军 《计算机应用与软件》 CSCD 北大核心 2005年第6期100-103,共4页
在Internet/Intranet的应用中,安全性面临着严重的挑战。用户在进入系统时,传统方法是通过口令验证其身份。这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘等弊端。另一方面,各种应用多样的身份认证机制... 在Internet/Intranet的应用中,安全性面临着严重的挑战。用户在进入系统时,传统方法是通过口令验证其身份。这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘等弊端。另一方面,各种应用多样的身份认证机制,不仅繁杂而且给客户的访问增加了安全隐患。为此本文提出一种结合指纹识别、证书和身份令牌USBKey的多因素的具有强身份认证和一次性登录功能的认证及授权系统。 展开更多
关键词 网络身份认证 INTERNET/INTRANET 多因素 身份认证机制 计算机系统 口令验证 传统方法 安全隐患 指纹识别 授权系统 安全性 一次性 应用 丢失 登录 令牌 证书
下载PDF
基于主机内核的混合型入侵防御系统的设计与实现技术 被引量:4
8
作者 李成华 周培源 张新访 《计算机应用与软件》 CSCD 北大核心 2006年第7期117-120,共4页
入侵防御系统(IPS,Intrusion Prevention System)是信息安全产品的发展趋势。设计了一个工作在W indows操作系统平台上的混合型入侵防御系统。它将NIPS(基于网络的IPS)和H IPS(基于主机的IPS)无缝地结合起来,分别从网络、主机的重要进程... 入侵防御系统(IPS,Intrusion Prevention System)是信息安全产品的发展趋势。设计了一个工作在W indows操作系统平台上的混合型入侵防御系统。它将NIPS(基于网络的IPS)和H IPS(基于主机的IPS)无缝地结合起来,分别从网络、主机的重要进程(线程)和重要文件三个主要层次实施较全面的保护。给出了该系统的框架,针对W indows2000系统给出了一些关键的实现技术。 展开更多
关键词 混合型入侵防御系统 内核模式驱动程序
下载PDF
基于阈值控制的损耗均衡算法设计 被引量:7
9
作者 王同洋 董永帅 吴俊军 《计算机工程与科学》 CSCD 2008年第3期72-74,共3页
由于NAND Flash块的擦除次数是有限的,必须采用损耗均衡(Wear-Leveling)算法,使各个块的擦除次数近似均衡,以提高其使用寿命。本文对损耗均衡问题做了详细的分析,提出了一种基于阈值控制的损耗均衡算法。实验证明,该方法能有效解决损耗... 由于NAND Flash块的擦除次数是有限的,必须采用损耗均衡(Wear-Leveling)算法,使各个块的擦除次数近似均衡,以提高其使用寿命。本文对损耗均衡问题做了详细的分析,提出了一种基于阈值控制的损耗均衡算法。实验证明,该方法能有效解决损耗均衡问题。 展开更多
关键词 NAND FLASH 损耗均衡算法 阈值控制
下载PDF
手机应用程序开发架构的研究 被引量:8
10
作者 黄金国 罗震 《计算机工程与科学》 CSCD 北大核心 2010年第11期141-144,160,共5页
为了提高手机软件开发的质量和效率,本文提出了在底层平台与上层应用之间设计一个中间架构层,建立一个较为稳定的软件开发框架的思想。本文首先对软件架构理论进行了分析,在对架构设计的条理性原则和可靠性原则进行了充分权衡之后,将该... 为了提高手机软件开发的质量和效率,本文提出了在底层平台与上层应用之间设计一个中间架构层,建立一个较为稳定的软件开发框架的思想。本文首先对软件架构理论进行了分析,在对架构设计的条理性原则和可靠性原则进行了充分权衡之后,将该架构分为四层,从上到下依次是:应用层、安全层、业务层和适配层,各层相对独立。应用层负责手机应用的初始化、关闭以及相关控件的工作;安全层负责保护数据,防止病毒木马等恶意攻击;业务层负责包装各类手机应用业务,并向上提供相关服务给应用层调用;适配层则负责与协议栈的数据交互。本文应用这个架构,在Android平台上开发出GTalk即时聊天软件,证实了该架构的可应用性。 展开更多
关键词 软件架构 分层模式 消息映射 业务代理对象
下载PDF
一种流媒体数字版权管理系统的设计与实现 被引量:3
11
作者 王全文 向文 《计算机应用》 CSCD 北大核心 2005年第12期2805-2807,共3页
针对当前流媒体数字版权管理(DigitalRightsManagement,DRM)的现状,提出了一种基于三层密钥机制的流媒体DRM方案。介绍了该系统框架并作了安全性分析,然后对系统的实现方案作了详细的叙述。
关键词 流媒体 数字版权管理 智能卡 DIRECTSHOW
下载PDF
“一卡多用”智能卡安全性的实现 被引量:6
12
作者 李成华 张新访 吴俊军 《计算机系统应用》 2006年第1期56-59,共4页
本文从应用的传输、应用的卡内操作、应用的存储管理、应用安全运行、用户数据和业务安全等核心环节对“一卡多用”的安全需求进行了分析,并给出了实现方案。
关键词 智能卡 一卡多用 安全性
下载PDF
制造网格及其关键技术 被引量:2
13
作者 王同洋 秦保安 吴俊军 《计算机应用与软件》 CSCD 北大核心 2006年第2期55-57,127,共4页
实现网络化、全球化、虚拟化,达到资源共享、协同设计、快速制造是网络化制造追求的最终目标,而网格技术的发展满足了此需求。本文通过把网格技术引入到制造业,深入分析了制造网格的体系结构,详细解析了制造网格的工作过程。同时,对制... 实现网络化、全球化、虚拟化,达到资源共享、协同设计、快速制造是网络化制造追求的最终目标,而网格技术的发展满足了此需求。本文通过把网格技术引入到制造业,深入分析了制造网格的体系结构,详细解析了制造网格的工作过程。同时,对制造网格服务点建设、制造网格服务注册与发现、制造网格任务调度三大关键问题进行深入分析,解决了网格技术向制造业推广的瓶颈问题。 展开更多
关键词 网格技术 网络化制造 制造网格(MG) 制造网格关键技术(MGKT) 制造网格 网格服务 资源共享 协同设计 快速制造 体系结构
下载PDF
一种基于三因素认证的网络支付安全认证模式 被引量:5
14
作者 程亮 刘辉 《计算机应用》 CSCD 北大核心 2008年第7期1810-1811,1822,共3页
在目前流行的双因素认证的网络支付安全认证模式的基础上,引入动态验证码认证,提出了一种基于三因素认证的网络支付安全认证模式。文中给出了具体的认证协议实现过程,并对其安全性进行了分析,结果表明本认证模式能提高网络支付的安全。
关键词 网络支付 三因素认证 安全认证
下载PDF
数据摆渡在安全移动存储中的应用研究 被引量:4
15
作者 王同洋 余鹏飞 +1 位作者 吴俊军 张新访 《计算机工程与应用》 CSCD 北大核心 2010年第28期114-117,共4页
当前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。采用可信网络接入(TNC)架构,基于数据摆渡技术实现对移动存储设备的可信域接入认证和数据文件在移动存储设备中的无协议摆渡,同时加入基于... 当前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。采用可信网络接入(TNC)架构,基于数据摆渡技术实现对移动存储设备的可信域接入认证和数据文件在移动存储设备中的无协议摆渡,同时加入基于指纹识别的身份认证和用户对单个文件的操作授权机制来进一步提高移动存储的整体安全性。 展开更多
关键词 数据摆渡 移动存储 可信网络连接 指纹识别 用户授权 信息安全
下载PDF
“一卡多用”中卡操作系统多应用管理的设计 被引量:3
16
作者 吴俊军 罗标 《计算机应用与软件》 CSCD 北大核心 2006年第8期68-70,105,共4页
“一卡多用”操作系统是智能卡发展的必然趋势,如何在卡操作系统中实现对多应用的管理成为其中的关键问题。本文详细说明应用存储结构和应用注册表结构,并设计应用选择机制和应用防火墙机制,最后对应用的下载和删除过程进行了论述,并对... “一卡多用”操作系统是智能卡发展的必然趋势,如何在卡操作系统中实现对多应用的管理成为其中的关键问题。本文详细说明应用存储结构和应用注册表结构,并设计应用选择机制和应用防火墙机制,最后对应用的下载和删除过程进行了论述,并对应用的下载和删除的安全性进行了分析。 展开更多
关键词 智能卡 一卡多用 卡操作系统
下载PDF
基于海量指纹数据库检索方法的研究 被引量:2
17
作者 朱建新 陶志平 +1 位作者 李成华 吴海标 《计算机系统应用》 2007年第9期18-21,共4页
当前随着对生物识别技术需求的快速增长以及对实时性要求的提高,非常有必要寻找有效的技术来搜索和查询海量指纹等生物特征数据库。随着数据库大小的增加,不仅反应时间不理想,而且准确率也随之下降,对于大型数据应用实质上可以通过分割... 当前随着对生物识别技术需求的快速增长以及对实时性要求的提高,非常有必要寻找有效的技术来搜索和查询海量指纹等生物特征数据库。随着数据库大小的增加,不仅反应时间不理想,而且准确率也随之下降,对于大型数据应用实质上可以通过分割数据库为更小的块不仅能保证速度,而且帮助提高准确率。本文将根据指纹数据库自身的特点,提出一种有效的检索海量数据库的方法。使用金字塔技术和指纹分类特征等结合的方式,减少检索数据空间并集成多级匹配检索,取得不错的效果。 展开更多
关键词 指纹数据库 金字塔技术 指纹分类 指纹码
下载PDF
LR-WPAN 802.15.4协议MAC的安全体系 被引量:1
18
作者 朱建新 高蕾娜 张新访 《计算机工程与设计》 CSCD 北大核心 2008年第21期5420-5423,共4页
近年来短距离无线通信技术成为通信领域热点之一,其主要特征是低功耗、低成本和低数据率。详细分析IEEE低速无线个人区域网(LR-WPAN)协议802.15.4安全架构中的MAC安全帧结构、MAC PIB安全属性、安全服务和安全机制,讨论其安全工作模式... 近年来短距离无线通信技术成为通信领域热点之一,其主要特征是低功耗、低成本和低数据率。详细分析IEEE低速无线个人区域网(LR-WPAN)协议802.15.4安全架构中的MAC安全帧结构、MAC PIB安全属性、安全服务和安全机制,讨论其安全工作模式下的安全组件并给出帧完整性验证和数据加密方法实施流程。介绍了ZigBee/IEEE802.15.4应用发展现状及趋势,指出安全性是其产品发展的重要组成部分,安全组件性能分析和密钥管理体制是今后的研究重点。 展开更多
关键词 IEEE 802.15.4 MAC PIB安全属性 安全组件 AES—CTR AES—CBC—MAC AES-CCM
下载PDF
基于智能卡技术的移动存储安全管理研究 被引量:3
19
作者 余鹏飞 吴俊军 +1 位作者 王同洋 张新访 《计算机工程与科学》 CSCD 北大核心 2010年第4期29-32,共4页
随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者... 随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者身份的依据,同时通过智能卡技术实现了移动存储设备与接入终端间的双向认证,从源头上杜绝了移动存储设备带来的安全隐患。 展开更多
关键词 智能卡 指纹识别 移动存储 信息安全
下载PDF
一种安全网络在线支付协议的设计与分析 被引量:1
20
作者 刘辉 程亮 《计算机工程与科学》 CSCD 北大核心 2009年第10期23-26,共4页
为了实现安全的网络在线支付,国际上已经提出了多种安全支付协议,其中SSL是目前国内网络在线支付中最常用的安全协议。本文分析和总结了SSL的不足之处,针对这些不足提出了一种安全网络在线支付协议SNOPP,并对该协议进行了分析。分析表明... 为了实现安全的网络在线支付,国际上已经提出了多种安全支付协议,其中SSL是目前国内网络在线支付中最常用的安全协议。本文分析和总结了SSL的不足之处,针对这些不足提出了一种安全网络在线支付协议SNOPP,并对该协议进行了分析。分析表明,本协议可以保证网络在线支付交易的安全性、原子性、可确认性和公平性。 展开更多
关键词 网络在线支付 支付协议 安全性 原子性 可确认性 公平性
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部