期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
智能网联汽车的车载网络攻防技术研究进展 被引量:7
1
作者 陈博言 沈晴霓 +3 位作者 张晓磊 张鑫 李聪 吴中海 《软件学报》 北大核心 2025年第1期341-370,共30页
随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联... 随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联汽车,渗透到车载网络,再攻击车载网络及其各组成部分如ECU.因此,智能网联汽车的车载网络安全成为近些年车辆安全研究的焦点之一.在介绍智能网联汽车整体结构、ECU、CAN总线和车载诊断协议等基础之上,首先总结了目前车载网络协议的逆向工程技术进展,逆向工程的目标是获取汽车行业通常不公开的车载网络协议实现细节,也是实施攻击和防御的前提条件.然后从车载网络攻、防两个角度展开:一方面概括了车载网络攻击向量及主要攻击技术,包括通过物理访问和远程访问方式实施的攻击技术,以及针对ECU和CAN总线实施的攻击技术;另一方面,讨论了车载网络现有的防御技术,包括基于特征工程和机器学习方法的车载网络入侵检测和基于密码学方法的车载网络协议安全增强技术.最后展望了未来的研究方向. 展开更多
关键词 智能网联汽车 车载网络 逆向工程 入侵检测 协议安全增强
在线阅读 下载PDF
一种面向多租户云存储平台的访问控制策略 被引量:18
2
作者 沈晴霓 杨雅辉 +2 位作者 禹熹 张力哲 陈钟 《小型微型计算机系统》 CSCD 北大核心 2011年第11期2223-2229,共7页
云存储平台是多租户共享环境,能否实现其中不同租户数据之间的有效安全隔离成为了用户最为关心的问题.以RBAC(Role Based Access Control)策略为基础,结合组织标签和多种安全属性的逻辑组合,提出一种灵活的访问控制策略,它一方面保证云... 云存储平台是多租户共享环境,能否实现其中不同租户数据之间的有效安全隔离成为了用户最为关心的问题.以RBAC(Role Based Access Control)策略为基础,结合组织标签和多种安全属性的逻辑组合,提出一种灵活的访问控制策略,它一方面保证云端不同企业之间数据的强隔离性,使某企业用户无法越权访问其他企业的用户数据;另一方面保证云存储企业内部数据的适度隔离,即可以根据公司自身的安全需求灵活定制企业内部策略.同时,引入虚拟组织的概念实现企业之间可能的数据共享;引入利益冲突的概念限制竞争企业之间的共享.给出了该策略在基于HDFS(Hadoop Distributed File System)的云存储架构中的原型实现.实验结果表明,该策略能够有效保障云存储平台多租户数据之间的恰当安全隔离. 展开更多
关键词 云存储 访问控制 多租户 数据隔离 数据共享 安全策略 利益冲突
在线阅读 下载PDF
一种基于完整性度量架构的数据封装方法 被引量:6
3
作者 沈晴霓 杜虹 +1 位作者 文汉 卿斯汉 《计算机研究与发展》 EI CSCD 北大核心 2012年第1期210-216,共7页
封装存储是可信计算平台的一项重要功能,它能将数据的加密存储与平台状态结合起来,提供了更强的安全存储保证.但现代操作系统结构越来越复杂,各种启动项的加载顺序也相对随机;平台配置的频繁改变、软件更新及系统补丁等都限制了封装存... 封装存储是可信计算平台的一项重要功能,它能将数据的加密存储与平台状态结合起来,提供了更强的安全存储保证.但现代操作系统结构越来越复杂,各种启动项的加载顺序也相对随机;平台配置的频繁改变、软件更新及系统补丁等都限制了封装存储的应用.而操作系统级的完整性度量架构(IMA)能将信任链扩展到整个计算平台,为封装存储提供了支持.为此,基于IMA提出一种新的数据封装方法,采用相对固定的标准状态来封装,结合易变IMA度量列表和结果以及经过签名的名单策略来评估平台状态,解决了操作系统复杂性带来的配置寄存器(PCR)的值不确定性和软件更新及系统补丁带来的频繁封装问题. 展开更多
关键词 可信计算 可信平台模块 完整性度量架构 数据封装 安全存储
在线阅读 下载PDF
基于动态域划分的MapReduce安全冗余调度策略 被引量:2
4
作者 沈晴霓 卿斯汉 +2 位作者 吴中海 张力哲 杨雅辉 《通信学报》 EI CSCD 北大核心 2014年第1期34-46,共13页
MapReduce现有调度策略无法实现云环境中多租户作业的安全隔离。提出一种基于动态域划分的安全冗余调度策略:通过引入冲突关系、信任度、安全标签等概念,建立一种动态域划分模型,以将待调度节点划分为与不同租户作业关联的冲突域、可信... MapReduce现有调度策略无法实现云环境中多租户作业的安全隔离。提出一种基于动态域划分的安全冗余调度策略:通过引入冲突关系、信任度、安全标签等概念,建立一种动态域划分模型,以将待调度节点划分为与不同租户作业关联的冲突域、可信域或调度域;结合冗余方式,将租户作业同时调度到其可信域节点和调度域节点(但不允许为其冲突域节点),通过二者执行环境和部分计算结果的一致性验证决定是否重新调度。实验分析了其有效性和安全性。 展开更多
关键词 云计算 MAPREDUCE框架 动态域划分 安全冗余调度
在线阅读 下载PDF
虚拟可信平台层次化安全体系结构设计 被引量:3
5
作者 沈晴霓 杜虹 卿斯汉 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期605-610,共6页
针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)... 针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)由底至上3个层次共同组成.基于开源XEN,设计了一种可保证虚拟机(VM s)及其应用安全的虚拟可信平台实例,它支持远程证实、信息流控制、安全迁移和私密性保护等安全机制.分析结果表明,实例系统可灵活支持其上虚拟机应用实现不同安全目标. 展开更多
关键词 虚拟化 可信计算 安全体系结构 虚拟机监控器
在线阅读 下载PDF
一种支持动态调节的最小特权安全策略架构 被引量:1
6
作者 沈晴霓 卿斯汉 +1 位作者 贺也平 李丽萍 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1803-1808,共6页
最小特权机制可为安全操作系统提供恰当的安全保证级.本文描述了一种支持动态调节的最小特权安全策略架构,它结合角色的职责隔离和域的功能隔离特性,通过一种基于进程上下文—角色、执行域和运行映像的权能控制机制,将每个进程始终约束... 最小特权机制可为安全操作系统提供恰当的安全保证级.本文描述了一种支持动态调节的最小特权安全策略架构,它结合角色的职责隔离和域的功能隔离特性,通过一种基于进程上下文—角色、执行域和运行映像的权能控制机制,将每个进程始终约束在这些上下文允许的最小特权范围内.本文实例分析了该架构在安胜OS v4.0,一种自主开发的、符合GB17859-1999第四级———结构化保护级的安全操作系统中的实现.结果表明,它可支持安全操作系统实施动态调节的最小特权控制,并提供灵活有效的系统. 展开更多
关键词 安全操作系统 安全策略 最小特权 权能 角色
在线阅读 下载PDF
一种多层次特权控制机制的设计与实现 被引量:1
7
作者 沈晴霓 卿斯汉 李丽萍 《计算机研究与发展》 EI CSCD 北大核心 2006年第3期423-428,共6页
特权控制机制是高安全等级操作系统中一个重要的组成部分,它能够提供系统恰当的安全保证级.给出了在自主开发的、符合GB17859-1999第4级“结构化保护级”的安胜安全操作系统中实现的一种多层次特权机制,它在用户管理层、主体功能层和程... 特权控制机制是高安全等级操作系统中一个重要的组成部分,它能够提供系统恰当的安全保证级.给出了在自主开发的、符合GB17859-1999第4级“结构化保护级”的安胜安全操作系统中实现的一种多层次特权机制,它在用户管理层、主体功能层和程序文件3个层次实现特权控制和管理.该机制的实现使系统满足了RBAC的角色职责隔离、DTE域的动态功能隔离和POSIX标准的特权最小化等安全性质,证明以这种受控的方式使用特权可以有效地保证系统的安全性. 展开更多
关键词 安全操作系统 最小特权 权能状态 角色
在线阅读 下载PDF
虚拟可信平台技术现状与发展趋势 被引量:3
8
作者 沈晴霓 《信息网络安全》 2010年第4期34-36,共3页
将虚拟化技术与可信计算技术结合,构建支持可信平台模块TPM/可信加密模块TCM的虚拟化平台--虚拟可信平台,是目前业界实现可信计算最为有效的一种解决方案。本文针对可信计算技术、虚拟化技术以及二者结合的虚拟可信平台技术的现状和发... 将虚拟化技术与可信计算技术结合,构建支持可信平台模块TPM/可信加密模块TCM的虚拟化平台--虚拟可信平台,是目前业界实现可信计算最为有效的一种解决方案。本文针对可信计算技术、虚拟化技术以及二者结合的虚拟可信平台技术的现状和发展趋势展开讨论,重点分析了国内外在虚拟可信平台研究、标准规范和应用中亟待解决的一些关键技术问题。 展开更多
关键词 虚拟化 可信计算 虚拟可信平台 安全体系 远程证实 安全迁移
在线阅读 下载PDF
多策略适应的一种POSIX权能遗传算法
9
作者 沈晴霓 卿斯汉 +1 位作者 贺也平 沈建军 《通信学报》 EI CSCD 北大核心 2006年第2期66-72,共7页
多数支持POSIX权能机制的安全操作系统提出了各自的权能遗传算法,但这些算法都只适用于特定的最小特权控制策略,并且存在语义冲突、安全目标不明确等问题,不能有效支持多种安全需求不同的特权策略。通过对一些现有算法的深入分析,提出... 多数支持POSIX权能机制的安全操作系统提出了各自的权能遗传算法,但这些算法都只适用于特定的最小特权控制策略,并且存在语义冲突、安全目标不明确等问题,不能有效支持多种安全需求不同的特权策略。通过对一些现有算法的深入分析,提出了一种新的权能遗传算法,该算法引入策略关联的权能控制变量以及可信应用属性。实例分析表明本算法具有策略适应性和可用性,形式化分析和验证表明它可使系统满足特权策略的基本安全定理。 展开更多
关键词 操作系统安全 权能机制 权能遗传算法 最小特权
在线阅读 下载PDF
基于增量式GHSOM神经网络模型的入侵检测研究 被引量:82
10
作者 杨雅辉 黄海珍 +2 位作者 沈晴霓 吴中海 张英 《计算机学报》 EI CSCD 北大核心 2014年第5期1216-1224,共9页
传统的网络入侵检测方法利用已知类型的攻击样本以离线的方式训练入侵检测模型,虽然对已知攻击类型具有较高的检测率,但是不能识别网络上新出现的攻击类型.这样的入侵检测系统存在着建立系统的速度慢、模型更新代价高等不足,面对规模日... 传统的网络入侵检测方法利用已知类型的攻击样本以离线的方式训练入侵检测模型,虽然对已知攻击类型具有较高的检测率,但是不能识别网络上新出现的攻击类型.这样的入侵检测系统存在着建立系统的速度慢、模型更新代价高等不足,面对规模日益扩大的网络和层出不穷的攻击,缺乏自适应性和扩展性,难以检测出网络上新出现的攻击类型.文中对GHSOM(Growing Hierarchical Self-Organizing Maps)神经网络模型进行了扩展,提出了一种基于增量式GHSOM神经网络模型的网络入侵检测方法,在不破坏已学习过的知识的同时,对在线检测过程中新出现的攻击类型进行增量式学习,实现对入侵检测模型的动态扩展.作者开发了一个基于增量式GHSOM神经网络模型的在线网络入侵检测原型系统,在局域网环境下开展了在线入侵检测实验.实验结果表明增量式GHSOM入侵检测方法具有动态自适应性,能够实现在线检测过程中对GHSOM模型的动态更新,而且对于网络上新出现的攻击类型,增量式GHSOM算法与传统GHSOM算法的检测率相当. 展开更多
关键词 增量式学习 生长型分层自组织映射 入侵检测 神经网络 信息安全 网络安全
在线阅读 下载PDF
基于改进的GHSOM的入侵检测研究 被引量:24
11
作者 杨雅辉 姜电波 +1 位作者 沈晴霓 夏敏 《通信学报》 EI CSCD 北大核心 2011年第1期121-126,共6页
提出了一种基于改进的生长型分级自组织映射(GHSOM,growing hierarchical self-organizing maps)神经网络的入侵检测方法。改进的GHSOM具有传统GHSOM多层分级的特点,同时能够处理含有数值类型成员和字符类型成员的混合输入模式向量,提... 提出了一种基于改进的生长型分级自组织映射(GHSOM,growing hierarchical self-organizing maps)神经网络的入侵检测方法。改进的GHSOM具有传统GHSOM多层分级的特点,同时能够处理含有数值类型成员和字符类型成员的混合输入模式向量,提高了入侵检测的效率。对KDD Cup 99数据集和模拟数据集进行的入侵检测模拟实验表明,改进的GHSOM算法对各种类型的攻击有着较高的检测率。 展开更多
关键词 网络安全 入侵检测 神经网络 生长型分级自组织映射
在线阅读 下载PDF
一种基于半监督GHSOM的入侵检测方法 被引量:23
12
作者 阳时来 杨雅辉 +1 位作者 沈晴霓 黄海珍 《计算机研究与发展》 EI CSCD 北大核心 2013年第11期2375-2382,共8页
基于神经网络的入侵检测方法是入侵检测技术的一个重要发展方向.在已有无监督生长型分层自组织映射(growing hierarchical self-organizing maps,GHSOM)神经网络算法的基础上,提出了一种半监督GHSOM算法.该算法利用少量有标签的数据指... 基于神经网络的入侵检测方法是入侵检测技术的一个重要发展方向.在已有无监督生长型分层自组织映射(growing hierarchical self-organizing maps,GHSOM)神经网络算法的基础上,提出了一种半监督GHSOM算法.该算法利用少量有标签的数据指导大规模无标签数据的聚类过程.一方面借鉴cop-kmeans半监督机制,解决了原始算法中返回空划分的问题,并将其应用到GHSOM算法中.另一方面提出了神经元信息熵的概念作为子网生长的判断条件,提高了GHSOM网络子网划分的精度.此外还利用有标签的数据自动确定聚类结果的入侵类型.对KDD Cup 1999数据集和LAN环境下模拟产生的数据集进行的入侵检测实验表明:相比于无监督的GHSOM算法,半监督的GHSOM算法对各种类型的攻击具有较高的检测率. 展开更多
关键词 入侵检测 半监督 生长型分层自组织映射 聚类 信息熵
在线阅读 下载PDF
网络入侵早期检测方法的研究与实现 被引量:10
13
作者 刘白璐 杨雅辉 +1 位作者 沈晴霓 张英 《计算机工程》 CAS CSCD 2013年第7期1-6,共6页
在网络入侵发生的早期进行检测对于提高在线入侵检测系统的实时性至关重要。针对网络入侵的早期检测,提出一组描述网络入侵早期行为的特征,设计早期特征在线提取算法。采用GHSOM神经网络算法作为分类器,实现基于神经网络的在线入侵早期... 在网络入侵发生的早期进行检测对于提高在线入侵检测系统的实时性至关重要。针对网络入侵的早期检测,提出一组描述网络入侵早期行为的特征,设计早期特征在线提取算法。采用GHSOM神经网络算法作为分类器,实现基于神经网络的在线入侵早期检测系统。实验结果证明,该方法对绝大多数攻击的早期检测率在80%以上。与非早期检测相比,可优化在线检测的实时性,提高检测率。 展开更多
关键词 入侵早期检测 早期特征 入侵行为 神经网络 特征提取 网络安全
在线阅读 下载PDF
可追责并解决密钥托管问题的属性基加密方案 被引量:11
14
作者 张星 文子龙 +2 位作者 沈晴霓 方跃坚 吴中海 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2293-2303,共11页
属性基加密(attribute-based encryption,ABE)用于对存储在第三方的加密数据的细粒度共享.在ABE中:1)由于密钥不包含用户的身份信息,用户可以共享他她的密钥而不被发现;2)密钥生成中心(key generation center,KGC)可以生成带有任意属性... 属性基加密(attribute-based encryption,ABE)用于对存储在第三方的加密数据的细粒度共享.在ABE中:1)由于密钥不包含用户的身份信息,用户可以共享他她的密钥而不被发现;2)密钥生成中心(key generation center,KGC)可以生成带有任意属性集或访问结构的密钥;3)KGC可以用它的主密钥解密任意的密文.这3类问题的存在,使得使用ABE的系统中的数据面临极大的安全挑战.提出一个可追责并解决密钥托管问题的属性基加密方案(accountable key-policy attribute-based encryption scheme without key escrow,WoKE-AKP-ABE),包含2个机构:KGC和属性机构(attribute authority,AA),KGC生成用户密钥中与身份相关的部分,KGC和AA联合生成用户密钥中与属性相关的部分,在判定双线性Diffie-Hellman假设下达到了选择属性集模型下的选择明文安全,不仅可以抵抗恶意的用户或者机构的攻击,还可以抵抗用户与机构的合谋攻击,能够实现对于解密器的黑盒追踪. 展开更多
关键词 云存储 数据共享 属性基加密 可追责性 密钥托管
在线阅读 下载PDF
基于DTE策略的安全域隔离Z形式模型 被引量:6
15
作者 卿斯汉 李丽萍 +1 位作者 何建波 沈晴霓 《计算机研究与发展》 EI CSCD 北大核心 2007年第11期1881-1888,共8页
基于DTE策略的安全域隔离技术是构造可信系统的基本技术之一.但现有DTE实现系统存在安全目标不明确、缺乏对系统及其安全性质的形式定义和分析的缺点,导致系统安全性难以得到保证.定义了一个基于DTE策略的安全域隔离模型,采用Z语言形式... 基于DTE策略的安全域隔离技术是构造可信系统的基本技术之一.但现有DTE实现系统存在安全目标不明确、缺乏对系统及其安全性质的形式定义和分析的缺点,导致系统安全性难以得到保证.定义了一个基于DTE策略的安全域隔离模型,采用Z语言形式定义了系统状态、基于信息流分析的不变量和安全状态,并借助Z/EVES工具给出验证系统安全的形式分析方法.解决了DTE系统的形式化建模问题,为安全域隔离技术的实现和验证奠定了基础. 展开更多
关键词 安全域隔离 信息流 DTE 可信管道 形式化
在线阅读 下载PDF
浏览器同源策略安全研究综述 被引量:8
16
作者 罗武 沈晴霓 +3 位作者 吴中海 吴鹏飞 董春涛 夏玉堂 《软件学报》 EI CSCD 北大核心 2021年第8期2469-2504,共36页
随着云计算和移动计算的普及,浏览器应用呈现多样化和规模化的特点,浏览器的安全问题也日益突出.为了保证Web应用资源的安全性,浏览器同源策略被提出.目前,RFC6454、W3C和HTML5标准都对同源策略进行了描述与定义,诸如Chrome、Firefox、S... 随着云计算和移动计算的普及,浏览器应用呈现多样化和规模化的特点,浏览器的安全问题也日益突出.为了保证Web应用资源的安全性,浏览器同源策略被提出.目前,RFC6454、W3C和HTML5标准都对同源策略进行了描述与定义,诸如Chrome、Firefox、Safari、Edge等主流浏览器均将其作为基本的访问控制策略.然而,浏览器同源策略在实际应用中面临着无法处理第三方脚本引入的安全威胁、无法限制同源不同frame的权限、与其他浏览器机制协作时还会为不同源的frame赋予过多权限等问题,并且无法保证跨域/跨源通信机制的安全性以及内存攻击下的同源策略安全.对浏览器同源策略安全研究进行综述,介绍了同源策略的规则,并概括了同源策略的威胁模型与研究方向,主要包括同源策略规则不足及应对、跨域与跨源通信机制安全威胁及应对以及内存攻击下的同源策略安全,并且展望了同源策略安全研究的未来发展方向. 展开更多
关键词 同源策略 浏览器安全 第三方脚本 跨源机制 内存攻击
在线阅读 下载PDF
基于RBAC模型的同名角色研究与设计 被引量:6
17
作者 欧阳凯 沈晴霓 周敬利 《小型微型计算机系统》 CSCD 北大核心 2007年第8期1402-1406,共5页
安全模型既是可信信息系统的核心内容,也是可信计算研究的重要领域.基于对角色访问控制(RBAC:Role Based Access Control)和安全操作系统标准的深入研究,提出了同名角色的概念,扩展了RBAC中角色的控制范畴,便于灵活地权衡控制粒度与空... 安全模型既是可信信息系统的核心内容,也是可信计算研究的重要领域.基于对角色访问控制(RBAC:Role Based Access Control)和安全操作系统标准的深入研究,提出了同名角色的概念,扩展了RBAC中角色的控制范畴,便于灵活地权衡控制粒度与空间需求的对立关系,实施细粒度的访问控制;同时根据同名角色的思想,为自主存取控制(DAC:Discretionary Ac-cess Control)系统提供了同名控制域的能力.最后,在FreeBSD操作系统中设计实现了同名控制域,提高了访问控制的灵活性. 展开更多
关键词 安全模型 可信计算 角色访问控制模型 同名角色 同名控制域
在线阅读 下载PDF
一种基于遗传算法的入侵早期特征选择方法 被引量:5
18
作者 刘白璐 杨雅辉 沈晴霓 《小型微型计算机系统》 CSCD 北大核心 2015年第1期111-115,共5页
网络入侵的早期特征是影响网络入侵早期检测效果的关键.针对网络入侵早期特征选择问题,提出一种结合频率筛选的遗传算法,该算法以SOM神经网络作为评价模型,通过多次运行遗传算法改善其优化结果的稳定性,根据对最优解中特征出现的频率进... 网络入侵的早期特征是影响网络入侵早期检测效果的关键.针对网络入侵早期特征选择问题,提出一种结合频率筛选的遗传算法,该算法以SOM神经网络作为评价模型,通过多次运行遗传算法改善其优化结果的稳定性,根据对最优解中特征出现的频率进一步筛选,得到一组优化的早期特征.对入侵早期特征集进行特征选择实验,将39维早期特征优化至29维.实验结果表明,使用优化特征组合不仅有效缩减了入侵检测建模时间,而且使入侵检测系统获得更高的检测率. 展开更多
关键词 遗传算法 特征选择 入侵早期检测 神经网络
在线阅读 下载PDF
基于访问控制空间的多策略安全体系结构 被引量:3
19
作者 李丽萍 卿斯汉 +1 位作者 贺也平 沈晴霓 《通信学报》 EI CSCD 北大核心 2006年第2期107-112,118,共7页
为解决LSM在策略重用和策略共存方面存在的问题,提出了一个新的安全体系结构ELSM,它引入一个模型组合器作为主模块实施模块堆栈管理和模块决策管理,其中模块决策的实施采用了访问控制空间的策略规范方法,可支持通用性,ELSM的设计及其在... 为解决LSM在策略重用和策略共存方面存在的问题,提出了一个新的安全体系结构ELSM,它引入一个模型组合器作为主模块实施模块堆栈管理和模块决策管理,其中模块决策的实施采用了访问控制空间的策略规范方法,可支持通用性,ELSM的设计及其在安胜OS安全操作系统中的实例分析表明其有效性。 展开更多
关键词 安全体系结构 安全策略模型 LINUX安全模块 策略规范
在线阅读 下载PDF
一种超椭圆曲线密码处理器并行结构设计 被引量:2
20
作者 方跃坚 沈晴霓 吴中海 《计算机研究与发展》 EI CSCD 北大核心 2013年第11期2383-2388,共6页
提出了一种超椭圆曲线密码处理器并行结构设计.处理器由多个具有相同结构的核组成,每个核由一个控制器、一个寄存器文件、一个运算单元组成.多个独立的核之间通过寄存器共享进行通信来协作完成复杂运算.每个运算单元执行自定义多操作数... 提出了一种超椭圆曲线密码处理器并行结构设计.处理器由多个具有相同结构的核组成,每个核由一个控制器、一个寄存器文件、一个运算单元组成.多个独立的核之间通过寄存器共享进行通信来协作完成复杂运算.每个运算单元执行自定义多操作数指令A(B+C)+D,并在指令产生过程和执行时对指令进行灵活配置.该设计可以实现核之间的指令级并行处理和不同指令执行阶段的流水线处理.在FPGA上的实验结果表明,与以往研究相比,该设计可以实现对超椭圆曲线密码点乘运算更高的加速. 展开更多
关键词 超椭圆曲线密码系统 并行结构 自定义指令 指令级并行 流水线技术 FPGA
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部