期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
Cable Modem及其系统的配置和使用 被引量:1
1
作者 曾光裕 赵晶 《广播与电视技术》 北大核心 2000年第9期146-148,共3页
本文介绍了线缆调制解调器 (CableModem)系统的主要特点、系统配置及使用中需注意的问题 ,给出了几种系统连接的网络结构。
关键词 线缆调制解调器 有线电视网 HFC网 系统配置
在线阅读 下载PDF
基于访问控制的Hypervisor非控制数据完整性保护 被引量:3
2
作者 陈志锋 李清宝 +1 位作者 张平 曾光裕 《电子与信息学报》 EI CSCD 北大核心 2015年第10期2508-2516,共9页
在虚拟化技术广泛应用的同时虚拟层的安全问题引起了国内外研究人员的密切关注。现有的虚拟机管理器(Hypervisor)完整性保护方法主要针对代码和控制数据的完整性保护,无法抵御非控制数据攻击;采用周期性监控无法提供实时的非控制数据完... 在虚拟化技术广泛应用的同时虚拟层的安全问题引起了国内外研究人员的密切关注。现有的虚拟机管理器(Hypervisor)完整性保护方法主要针对代码和控制数据的完整性保护,无法抵御非控制数据攻击;采用周期性监控无法提供实时的非控制数据完整性保护。针对现有方法的不足,该文提出了基于UCON的Hypervisor非控制数据完整性保护模型UCONhi。该模型在非控制数据完整性保护需求的基础上简化了UCON模型,继承了UCON模型的连续性和易变性实现非控制数据的实时访问控制。根据攻击样例分析攻击者和攻击对象确定主客体减少安全策略,提高了决策效率;并基于ECA描述UCONhi安全策略,能够有效地决策非控制数据访问合法性。在Xen系统中设计并实现了相应的原型系统Xen-UCONhi,通过实验评测Xen-UCONhi的有效性和性能。结果表明,Xen-UCONhi能够有效阻止针对虚拟机管理器的攻击,且性能开销在10%以内。 展开更多
关键词 虚拟机管理器 非控制数据 使用控制 完整性保护 事件条件行为
在线阅读 下载PDF
基于PCI总线安全隔离卡的硬件设计 被引量:1
3
作者 黄霄 李清宝 曾光裕 《微电子学与计算机》 CSCD 北大核心 2006年第8期156-158,161,共4页
文章给出了一种对连网计算机硬盘信息进行安全访问的安全隔离卡实现方案,介绍了基于PCI总线的安全隔离卡的组成及工作原理,详细讨论了安全隔离卡的硬件设计。该方案采用对用户透明的物理隔离技术和网络连接控制技术,可对连网计算机的硬... 文章给出了一种对连网计算机硬盘信息进行安全访问的安全隔离卡实现方案,介绍了基于PCI总线的安全隔离卡的组成及工作原理,详细讨论了安全隔离卡的硬件设计。该方案采用对用户透明的物理隔离技术和网络连接控制技术,可对连网计算机的硬盘信息实施有效的保护。 展开更多
关键词 安全隔离卡 物理隔离 PCI9052 CPLD IDE
在线阅读 下载PDF
SMP对称多处理机系统中交叉开关的设计与实现 被引量:1
4
作者 牛小鹏 李清宝 曾光裕 《信息工程大学学报》 2009年第2期191-194,共4页
并行计算技术是现代科技发展的重要部分,而互连网络技术则是并行机系统中尤其重要的环节。文章分析了SMP对称多处理机系统的结构模型,基于互连网络技术设计了适合一般应用需求的交叉开关,借用中断优先级的概念提出了连接请求优先级,并... 并行计算技术是现代科技发展的重要部分,而互连网络技术则是并行机系统中尤其重要的环节。文章分析了SMP对称多处理机系统的结构模型,基于互连网络技术设计了适合一般应用需求的交叉开关,借用中断优先级的概念提出了连接请求优先级,并设计了带优先级的调度算法。通过实际应用验证了交叉开关设计思路的正确性和结构的可扩展性。最后,分析了系统的性能并指出了在并行计算领域需要进一步努力的方向。 展开更多
关键词 对称多处理机模型 交叉开关 请求优先级 调度 源选路
在线阅读 下载PDF
基于规则推理的虚拟指令翻译
5
作者 赵远 曾光裕 +1 位作者 王炜 崔晨 《信息工程大学学报》 2012年第3期352-357,369,共7页
研究了虚拟指令翻译技术,设计了一种基于规则推理的虚拟指令翻译器,实现目标指令到虚拟指令的翻译。该翻译器以指令解码器的解码结果为输入,匹配指令翻译规则,充分利用了目标指令的语义信息。同时,翻译规则与控制逻辑的分离使得添加新... 研究了虚拟指令翻译技术,设计了一种基于规则推理的虚拟指令翻译器,实现目标指令到虚拟指令的翻译。该翻译器以指令解码器的解码结果为输入,匹配指令翻译规则,充分利用了目标指令的语义信息。同时,翻译规则与控制逻辑的分离使得添加新指令集及修改翻译策略相对容易。给出了关键问题的解决方法,测试结果表明,该翻译器能正确翻译多种指令集,具有较高的实用价值。 展开更多
关键词 规则推理 虚拟指令 翻译器 指令解码器
在线阅读 下载PDF
模拟特征分析的在线测试系统设计实现 被引量:2
6
作者 赵杨 生拥宏 +1 位作者 曾光裕 王炜 《信息工程大学学报》 2013年第1期103-108,共6页
在线测试技术广泛应用于在电子器件性能测试和故障诊断中。给出了一种基于模拟特征分析的在线测试系统设计实现方法。该测试系统以NI数据采集卡为核心,结合外围的信号采集电路和上层软件设计,可有效检测电路故障。与传统的模拟特征分析... 在线测试技术广泛应用于在电子器件性能测试和故障诊断中。给出了一种基于模拟特征分析的在线测试系统设计实现方法。该测试系统以NI数据采集卡为核心,结合外围的信号采集电路和上层软件设计,可有效检测电路故障。与传统的模拟特征分析测试系统实现方案相比,具有实现简单、工作稳定,测试参数可配置性强等特点。 展开更多
关键词 在线测试 模拟特征分析 数据采集 故障检测 系统设计
在线阅读 下载PDF
基于USBKey的可信启动技术研究 被引量:1
7
作者 贾天江 曾光裕 +1 位作者 王炜 周振宇 《信息工程大学学报》 2016年第2期212-217,共6页
终端的可信启动过程是可信计算的关键问题之一。在分析统一可扩展固件接口(UEFI)启动过程和驱动模型的基础上,根据UEFI以及操作系统启动过程中可能面临的安全威胁,提出基于USB Key可信启动方案。在完成UEFI下USB Key的驱动程序以及相关... 终端的可信启动过程是可信计算的关键问题之一。在分析统一可扩展固件接口(UEFI)启动过程和驱动模型的基础上,根据UEFI以及操作系统启动过程中可能面临的安全威胁,提出基于USB Key可信启动方案。在完成UEFI下USB Key的驱动程序以及相关应用程序的基础上,完成完整性度量和完整性验证、数据加解密和身份认证等相关操作,实现基于USB Key的可信启动过程和身份认证过程。实验结果表明,该方案能够快速有效地保证计算机终端在启动过程中不被篡改和用户的合法性。 展开更多
关键词 USB KEY UEFI 可信计算 可信启动
在线阅读 下载PDF
基于Intel VT硬件虚拟化的Rootkit技术 被引量:1
8
作者 孔维亮 曾光裕 周登元 《信息工程大学学报》 2016年第5期579-585,共7页
Intel VT硬件虚拟化技术使Rootkit可以利用底层优势实现深度隐藏。首先结合木马协同隐藏的思想,提出了基于Intel VT硬件虚拟化的Rootkit(HVRootkit)的协同隐藏模型,并给出形式化描述;然后根据该模型,在深入分析进程切换过程和操作系统... Intel VT硬件虚拟化技术使Rootkit可以利用底层优势实现深度隐藏。首先结合木马协同隐藏的思想,提出了基于Intel VT硬件虚拟化的Rootkit(HVRootkit)的协同隐藏模型,并给出形式化描述;然后根据该模型,在深入分析进程切换过程和操作系统内核数据结构的基础上,设计并实现了HVRootkit原型,该原型能够监控系统进程的切换过程,并通过修改与内核层进程视图和用户层进程视图相关的数据结构,隐藏系统进程。实验表明,HVRootkit原型符合协同隐藏的思想,能够实现对进程的深度隐藏,隐藏性能明显优于传统的内核级Rootkit。 展开更多
关键词 内核级Rootkit 硬件虚拟化 协同隐藏 进程切换 进程视图
在线阅读 下载PDF
一种基于Android平台的微信取证分析方法 被引量:3
9
作者 张艳姣 曾光裕 +1 位作者 冯培均 王浩远 《信息工程大学学报》 2018年第6期719-725,共7页
针对微信应用数据多,司法取证人员很难快速找到与案件相关数据的问题,提出一种基于Android平台的微信取证分析方法。在成功获取微信数据明文的基础上,分析SQLite数据库文件表结构及字段信息,通过建立自定义数据库,对微信应用数据做自动... 针对微信应用数据多,司法取证人员很难快速找到与案件相关数据的问题,提出一种基于Android平台的微信取证分析方法。在成功获取微信数据明文的基础上,分析SQLite数据库文件表结构及字段信息,通过建立自定义数据库,对微信应用数据做自动化处理,将聊天会话场景进行还原。实验结果表明,该方法有较高的可行性和普适性,对数字取证工作者有重要的参考价值。 展开更多
关键词 ANDROID平台 微信取证 社交数据分析 自动化处理
在线阅读 下载PDF
PLD逆向分析中并行数据采集技术研究
10
作者 樊敏 曾光裕 +1 位作者 李清宝 周丽 《信息工程大学学报》 2009年第4期518-521,536,共5页
现有的数据采集算法很难适用于较大规模的加密PLD解析。文章研究数据采集中状态加全的并行性和CPU与采集平台之间的并行性,提出了一种并行数据采集模型,通过将状态加全和搜索状态转移路径分散到多个采集设备上执行,充分利用设备资源,解... 现有的数据采集算法很难适用于较大规模的加密PLD解析。文章研究数据采集中状态加全的并行性和CPU与采集平台之间的并行性,提出了一种并行数据采集模型,通过将状态加全和搜索状态转移路径分散到多个采集设备上执行,充分利用设备资源,解决了构建状态转移图时内存不足的问题,有效降低了数据采集时间。 展开更多
关键词 可编程逻辑器件 数据采集 并行性 状态转移图 路径搜索 状态加全
在线阅读 下载PDF
在线式不明逻辑芯片引脚属性判别算法研究
11
作者 张洪波 李清宝 +1 位作者 肖达 曾光裕 《信息工程大学学报》 2010年第3期331-335,共5页
以在线式逻辑器件逆向分析系统为背景,针对如何提高不明逻辑器件的引脚判别算法的准确率,重点分析了不明逻辑器件中的延时域、信号间的时序关系、信号逻辑对应关系等问题,并在此基础上对基于延时域的引脚判别算法进行了改进,提出了基于... 以在线式逻辑器件逆向分析系统为背景,针对如何提高不明逻辑器件的引脚判别算法的准确率,重点分析了不明逻辑器件中的延时域、信号间的时序关系、信号逻辑对应关系等问题,并在此基础上对基于延时域的引脚判别算法进行了改进,提出了基于信号逻辑对应关系矛盾项的引脚属性修正算法。最后,通过实验验证,结果表明所述理论的正确性以及算法的可行性与有效性。 展开更多
关键词 逻辑芯片 逆向分析 引脚属性 信号矛盾项
在线阅读 下载PDF
基于DirectShow的信息提取Source Filter设计
12
作者 薛莹莹 曾光裕 胡刚 《信息工程大学学报》 2010年第6期696-699,共4页
针对嵌入秘密信息的视频源,提出了一种新的基于DirectShow技术开发的Source Filter。分析了DirectShow的体系结构和数据传送的两种模式,研究了基于DirectShow技术如何实现对嵌入视频中的秘密信息进行提取并且能够流畅地播放视频,并给出... 针对嵌入秘密信息的视频源,提出了一种新的基于DirectShow技术开发的Source Filter。分析了DirectShow的体系结构和数据传送的两种模式,研究了基于DirectShow技术如何实现对嵌入视频中的秘密信息进行提取并且能够流畅地播放视频,并给出了实验结果和结论。实验结果表明该filter可以达到预期目的,具有一定的应用价值。 展开更多
关键词 DIRECTSHOW 过滤器 COM MPEG-2 隐藏信息提取
在线阅读 下载PDF
Android手机QQ删除数据恢复方法 被引量:2
13
作者 张艳姣 曾光裕 《信息工程大学学报》 2019年第1期90-95,101,共7页
Android手机存在被删除但是未彻底删除的存储QQ聊天数据,通过分析其SQLite数据库文件结构,比较QQ数据记录在删除前后不同的存储机制,根据标识QQ数据记录的特征码,提出一种基于SQLite内部记录格式的已删除数据恢复算法,快速恢复出手机中... Android手机存在被删除但是未彻底删除的存储QQ聊天数据,通过分析其SQLite数据库文件结构,比较QQ数据记录在删除前后不同的存储机制,根据标识QQ数据记录的特征码,提出一种基于SQLite内部记录格式的已删除数据恢复算法,快速恢复出手机中被删除的QQ聊天文本数据。实验结果表明,该方法可以恢复出未覆盖的自由块、部分被覆盖的自由块和未使用空间中残存的已删除数据,与已有恢复方法相比,恢复范围更广,恢复性能更好。 展开更多
关键词 手机取证 ANDROID系统 SQLITE QQ聊天记录 文本数据恢复
在线阅读 下载PDF
局部区域分组交换计算机网的设计与实现
14
作者 汤怀礼 曾光裕 《信息工程学院学报》 1991年第3期10-17,共8页
关键词 局部网络 计算机网络 分组交换
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部