期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
面向LoongArch边界检查访存指令的GCC优化
1
作者 舒燕君 郑翔宇 +5 位作者 徐成华 黄沛 王永琪 周凡 张展 左德承 《计算机研究与发展》 北大核心 2025年第5期1136-1150,共15页
为了减少内存安全检查的开销,LoongArch指令集架构引入了边界检查访存类指令.然而,作为一种新的内存访问指令,目前GCC(GNU compiler collection)编译器不支持该类指令,LoongArch硬件能力不能得到充分利用.针对此LoongArch边界检查访存... 为了减少内存安全检查的开销,LoongArch指令集架构引入了边界检查访存类指令.然而,作为一种新的内存访问指令,目前GCC(GNU compiler collection)编译器不支持该类指令,LoongArch硬件能力不能得到充分利用.针对此LoongArch边界检查访存指令改进了GCC编译器,实现利用该类指令优化程序的内存安全检查.具体而言,完成了3个方面的工作:1)设计实现了针对边界检查访存指令的内建函数;2)改进GCC RTL(register transfer language)阶段的优化器,使其能够识别无异常处理和带异常处理2种情况的边界检查访存语义,并自动优化;3)面向LoongArch边界检查访存指令触发的边界检查异常(bound check exception,BCE),设计了新的Linux内核异常信号SIGBCE和相应的运行时库glibc(GNU C library)的信号处理函数,实现了BCE处理.通过在GCC 12.2.0和龙芯3C5000L服务器进行实验,验证了改进后的编译器不仅能正确使用新引入的边界检查访存指令,而且在某些安全函数中带来接近20%的性能提升.完善了LoongArch生态,推进了LoongArch指令集发展,对此类特定指令编译器优化工作有一定的借鉴意义. 展开更多
关键词 编译器优化 LoongArch GCC 边界检查访存 龙芯CPU 异常处理 内存安全
在线阅读 下载PDF
基于帧交错的LDPC译码器流水结构设计
2
作者 韩国军 杨伟泽 +2 位作者 叶震亮 翟雄飞 史治平 《电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期194-200,共7页
低密度奇偶校验码(LDPC)的译码器通常采用基于节点置信度更新迭代的算法,这种算法可以并行实现,具有非常高的吞吐量。在此提出了一种具有高硬件利用效率(HUE)的帧交错译码结构,并提供了一种用于层内节点重排序的动态规划方法,解决内存... 低密度奇偶校验码(LDPC)的译码器通常采用基于节点置信度更新迭代的算法,这种算法可以并行实现,具有非常高的吞吐量。在此提出了一种具有高硬件利用效率(HUE)的帧交错译码结构,并提供了一种用于层内节点重排序的动态规划方法,解决内存访问冲突问题。与现有的结构相比,该结构可以实现更高的硬件利用效率。 展开更多
关键词 帧交错 低密度奇偶校验码 内存访问冲突 节点重排序
在线阅读 下载PDF
云存储安全增强系统的设计与实现 被引量:19
3
作者 郝斐 王雷 +1 位作者 荆继武 常建国 《信息网络安全》 2012年第3期38-41,共4页
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的Simple Storage Service(S3)就是商用云存储服务的典型代表。... 云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的Simple Storage Service(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazon S3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazon S3的数据进行加密保护,使得文件以密文形式存储于Amazon S3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从S3下载的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。 展开更多
关键词 云存储 加解密 完整性校验 访问控制
在线阅读 下载PDF
网络接入安全控制研究 被引量:6
4
作者 王昌旭 周振柳 许榕生 《计算机应用与软件》 CSCD 北大核心 2008年第11期92-94,共3页
网络接入是一个普遍认为难以控制的问题。针对网络接入,详细阐述了利用802.1x身份认证和安全检查,利用LDAP协议,结合企业证书服务,分两个阶段对接入用户或设备进行身份认证和安全检查,保证只有合法用户满足安全要求后才能接入到局域网中。
关键词 网络安全 网络接入 认证 安全检查
在线阅读 下载PDF
基于CIFS协议的云存储安全网关的设计与实现 被引量:5
5
作者 郝斐 王雷 +1 位作者 荆继武 王平建 《计算机应用与软件》 CSCD 北大核心 2013年第4期11-14,54,共5页
CIFS(Common Internet File System)协议是网络存储在应用层的核心协议,是应用于网络附加存储NAS(Network AttachedStorage)进行数据存储的通信协议。云存储是一种新型的网络存储形式,企业和个人用户都开始使用云存储作为其网络存储媒... CIFS(Common Internet File System)协议是网络存储在应用层的核心协议,是应用于网络附加存储NAS(Network AttachedStorage)进行数据存储的通信协议。云存储是一种新型的网络存储形式,企业和个人用户都开始使用云存储作为其网络存储媒介。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。基于Amazon S3的云存储服务,设计并实现一款基于CIFS协议的云存储安全网关系统CSSGS(Cloud Storage Security Gateway System)。通过该网关,用户能够以访问NAS的访问习惯,使用Amazon S3云存储服务;该网关还对用户上传至Amazon S3的数据进行加密保护,可以有效防止数据在传输和存储过程中的泄漏;同时该网关还对从S3下载的文件进行完整性校验,检测其内容与上传时是否一致,以防止被篡改。 展开更多
关键词 CIFS协议 云存储安全网关 加密存储 访问控制 完整性校验
在线阅读 下载PDF
论母子公司架构下母公司股东查阅权扩张 被引量:6
6
作者 黄积虹 王喆 《新疆大学学报(哲学社会科学版)》 CSSCI 2015年第5期43-52,共10页
公司转投资的自由让原有公司股东"升级"成了母公司股东,作为股东利益重要保障的查阅权被架空。过度强调逻辑上的自洽性导致利益保护的失衡,只有基于现实利益平衡的需要去扩张母公司股东的查阅权才能体现法律应有的正义。借鉴... 公司转投资的自由让原有公司股东"升级"成了母公司股东,作为股东利益重要保障的查阅权被架空。过度强调逻辑上的自洽性导致利益保护的失衡,只有基于现实利益平衡的需要去扩张母公司股东的查阅权才能体现法律应有的正义。借鉴美国和日本母公司股东查阅子公司文件记录的做法,分析现有障碍并结合我国既有的公司制度体系,在主体、主观方面,客体和客观方面进行构想,并引进专家辅助人制度,以完善我国母子公司的治理,实现母公司股东利益的平衡保护。 展开更多
关键词 公司法 股东查阅权 母子公司 双重查阅权 查阅权扩张
在线阅读 下载PDF
基于模型检测的工作流访问控制策略验证 被引量:3
7
作者 陈妍 唐成华 吴丹 《计算机应用研究》 CSCD 北大核心 2010年第2期692-696,共5页
访问控制策略的有效性对工作流管理系统的安全稳定运行具有重要影响,针对这一问题,提出了一种基于模型检测的工作流管理系统访问控制策略验证方法。建立了工作流管理系统的访问控制策略模型与工作流执行主体任务权限状态模型,并在此基... 访问控制策略的有效性对工作流管理系统的安全稳定运行具有重要影响,针对这一问题,提出了一种基于模型检测的工作流管理系统访问控制策略验证方法。建立了工作流管理系统的访问控制策略模型与工作流执行主体任务权限状态模型,并在此基础上对访问控制策略的有效性进行验证。实验表明该算法具有有效性和合理性,为访问控制策略的验证提供了一条新的解决途径。 展开更多
关键词 工作流 访问控制策略 策略验证 模型检测
在线阅读 下载PDF
IP网络访问控制机制的设计与实现 被引量:2
8
作者 李莉 沈苏彬 《南京邮电大学学报(自然科学版)》 EI 2007年第3期48-53,共6页
网络安全问题的严峻性和安全需求的普遍化,要求人们有必要在IP网络中提供基础安全控制。基于面向网络基础设施的安全模型,通过分析网络层的安全威胁,设计了IP网络访问控制机制。该机制由密钥协商和报文检测协议组成,实现通信双方的双向... 网络安全问题的严峻性和安全需求的普遍化,要求人们有必要在IP网络中提供基础安全控制。基于面向网络基础设施的安全模型,通过分析网络层的安全威胁,设计了IP网络访问控制机制。该机制由密钥协商和报文检测协议组成,实现通信双方的双向身份验证,保证传输过程中报文的真实性和完整性。在比较各类形式化技术的基础上,采用抽象协议表示法对相关协议进行了形式化描述和验证。该访问控制机制提供网络主机间的访问控制,解决了其他在网络边缘实施的访问控制机制无法解决的网络内部安全问题。该机制适合在较小的网络范围内实施,如局域网等,适合于更大网络范围的机制正在研究中。目前已经在Linux平台上实现了该机制,并简单分析其性能。 展开更多
关键词 访问控制 密钥协商 报文检测
在线阅读 下载PDF
基于主机的网络层访问控制机制设计与实现 被引量:1
9
作者 李莉 沈苏彬 毛燕琴 《计算机工程与应用》 CSCD 北大核心 2006年第8期114-117,140,共5页
目前大部分访问控制机制实施于网络边缘,无法解决网络内部的安全问题。文章提出了一种基于主机的网络层访问控制机制,它由密钥协商协议和报文检测协议组成,对主机的网络行为和报文传递提供安全控制,适合在局域网等小范围网络实施,能够... 目前大部分访问控制机制实施于网络边缘,无法解决网络内部的安全问题。文章提出了一种基于主机的网络层访问控制机制,它由密钥协商协议和报文检测协议组成,对主机的网络行为和报文传递提供安全控制,适合在局域网等小范围网络实施,能够解决网络内部的假冒、篡改等安全问题。在局域网环境下实现了基于Linux平台的访问控制系统,对系统总体设计方案、开发平台、关键机制的实现方法及相关技术进行了详细叙述。并对实现的原型系统进行简单测试和分析。 展开更多
关键词 访问控制 密钥协商 报文检测
在线阅读 下载PDF
一种适用于先进计量系统的时变数据通信方法 被引量:1
10
作者 王永利 孙淑荣 +1 位作者 张功萱 余立功 《南京理工大学学报》 EI CAS CSCD 北大核心 2011年第3期365-370,共6页
为解决目前先进计量系统无法提供对智能电网中所有仪表进行同步和公平访问的问题,提出了一种基于正交频分多址接入技术的交互式通信模型,实现低压电力线通信系统优化。采用自适应比特加载技术和低密度奇偶校验编码技术,构建了时变、可... 为解决目前先进计量系统无法提供对智能电网中所有仪表进行同步和公平访问的问题,提出了一种基于正交频分多址接入技术的交互式通信模型,实现低压电力线通信系统优化。采用自适应比特加载技术和低密度奇偶校验编码技术,构建了时变、可选择频率的电力网信道模型,在此基础上开发了收发器。仿真实验表明在10-3误码率的条件下,收发器可提供智能电网中上位机到多电表之间的同时公平访问,每个仪表的总体有效功率约为1 Mbps,并可根据电网结构的特征优化通道模型。 展开更多
关键词 智能电网 先进计量系统 比特加载 正交频分多址接入 低密度奇偶校验
在线阅读 下载PDF
基于抽象和搜索空间划分的安全性判定方法 被引量:1
11
作者 王昌达 华明辉 +2 位作者 周从华 宋香梅 鞠时光 《计算机科学》 CSCD 北大核心 2011年第10期55-59,共5页
为满足访问控制策略安全性快速判定的要求,提出一种基于谓词抽象和验证空间划分的访问控制策略状态空间约减方法,将在访问控制策略原始状态机模型上的安全性分析工作转移到包含较少状态的抽象模型上,并进一步划分抽象模型的验证空间,以... 为满足访问控制策略安全性快速判定的要求,提出一种基于谓词抽象和验证空间划分的访问控制策略状态空间约减方法,将在访问控制策略原始状态机模型上的安全性分析工作转移到包含较少状态的抽象模型上,并进一步划分抽象模型的验证空间,以提高效率。理论分析和实验数据均表明,其安全性分析所需的时间和空间都得到有效约减。与传统方法相比,它具有速度更快、自动化程度更高等优点。 展开更多
关键词 访问控制 谓词抽象 安全性分析 模型检测 可信评估
在线阅读 下载PDF
操作系统安全验证形式化分析框架 被引量:1
12
作者 尹中旭 吴灏 《计算机工程与科学》 CSCD 北大核心 2009年第3期24-26,121,共4页
结合当前形式化验证方法的特点和操作系统安全模型情况,本文提出了这些方法在操作系统安全分析中的应用。结合传统定理证明方法的优势,将模型检验方法纳入形式化安全分析体系当中,并分别提出了在安全分析中的应用情况。将用定理证明用... 结合当前形式化验证方法的特点和操作系统安全模型情况,本文提出了这些方法在操作系统安全分析中的应用。结合传统定理证明方法的优势,将模型检验方法纳入形式化安全分析体系当中,并分别提出了在安全分析中的应用情况。将用定理证明用于从模型到规则的分析,模型检验从实现中抽取模型,用于从实现到规则的分析。 展开更多
关键词 模型检测 定理证明 可信计算基 访问控制模型
在线阅读 下载PDF
基于UCON的网络银行在线支付及其安全性分析 被引量:2
13
作者 王昌达 董雪刚 周从华 《计算机工程与应用》 CSCD 2014年第16期90-94,共5页
通过分析现有网络银行在线支付特点及安全保护机制,发现其支付过程仍存在身份冒充、权限泄露和支付不灵活等问题。针对这些问题,提出使用控制模型UCON的网络银行在线支付模型,制定动态的授权规则和灵活的支付策略,并对提出的策略进行详... 通过分析现有网络银行在线支付特点及安全保护机制,发现其支付过程仍存在身份冒充、权限泄露和支付不灵活等问题。针对这些问题,提出使用控制模型UCON的网络银行在线支付模型,制定动态的授权规则和灵活的支付策略,并对提出的策略进行详细描述。通过使用模型检测工具NuSMV进行安全性分析,证明该策略符合网络银行访问控制的安全性和方便性需求,且能够弥补现有系统在身份认证机制和支付行为使用控制方面的不足。 展开更多
关键词 网络银行 访问控制 支付安全 使用控制 模型检测
在线阅读 下载PDF
应用角色访问控制的工作流动态授权模型 被引量:16
14
作者 裘炅 谭建荣 +1 位作者 张树有 马晨华 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2004年第7期992-998,共7页
形式化地描述了角色、用户、权限、任务单元、授权策略、授权约束等实体及其相互间的关系 ,提出将授权约束分为需求角色约束、需求用户约束、拒绝角色约束及拒绝用户约束 ,并在此基础上建立了授权约束的冲突检测规则 实现了授权流与工... 形式化地描述了角色、用户、权限、任务单元、授权策略、授权约束等实体及其相互间的关系 ,提出将授权约束分为需求角色约束、需求用户约束、拒绝角色约束及拒绝用户约束 ,并在此基础上建立了授权约束的冲突检测规则 实现了授权流与工作流的同步 ,并通过授权约束的冲突检测确保了工作流的有效执行 展开更多
关键词 基于角色访问控制 工作流 动态授权 授权约束 授权约束冲突检测
在线阅读 下载PDF
额外信息可靠传输新技术——便车码的构造与应用 被引量:2
15
作者 王千帆 蔡穗华 +3 位作者 颉满刚 王寅楚 于晓璞 马啸 《无线电通信技术》 2022年第5期812-821,共10页
在实际通信中,除了需要编码传输应用所需负载数据外,往往还需要传输由于通信协议、网络控制等产生的少量标签或控制信令等额外信息。传统的方法是将以上两类数据分别进行编码传输,其中数据信道常用的编码方案为低密度校验(Low-density P... 在实际通信中,除了需要编码传输应用所需负载数据外,往往还需要传输由于通信协议、网络控制等产生的少量标签或控制信令等额外信息。传统的方法是将以上两类数据分别进行编码传输,其中数据信道常用的编码方案为低密度校验(Low-density Parity-check,LDPC)码。介绍了面向LDPC码的额外信息便车传输技术,其可以基于现有的LDPC码传输链路,将额外信息嵌入负载数据码字中进行传输,从而避免了额外的传输资源消耗。需要特别指出的是,采用便车码传输的额外信息相对于负载链路具有更高的可靠性,且其对原始负载链路的性能几无影响。在理论分析方面,从信息论角度提出了伴随式信道及其容量的概念,从而阐明了基于便车码传输额外信息的可行性;在实际构造方面,给出了随机构造和结构化构造等两类便车码,并对负载链路在有额外信息传输情况下的误码字率和误比特率进行了性能分析与展示。基于便车码的良好特性,分别将其应用于耦合码构造、反馈信息传输以及车联网中关键通信场景设计等方面;最后指出关于便车码的研究方兴未艾,并阐述了未来便车码在其编码构造、译码设计及应用拓展等方面可能的研究方向。 展开更多
关键词 额外信息传输 便车码 低密度校验码 接入容量
在线阅读 下载PDF
访问控制系统的规则集模型及其检测算法
16
作者 李晓聪 鞠时光 王益维 《计算机工程》 CAS CSCD 北大核心 2010年第14期43-45,共3页
针对访问控制系统规则存在漏洞问题,提出一个建立在系统读写规则集基础之上的访问控制系统规则集模型及相应的模型检测算法,通过对系统状态的遍历,判断目标在权限提供某些许可的情况下是否可完成,并在目标可完成的情况下输出相应的策略... 针对访问控制系统规则存在漏洞问题,提出一个建立在系统读写规则集基础之上的访问控制系统规则集模型及相应的模型检测算法,通过对系统状态的遍历,判断目标在权限提供某些许可的情况下是否可完成,并在目标可完成的情况下输出相应的策略。实验结果证明,在中等规模的系统中该算法有效。 展开更多
关键词 访问控制系统 模型检测 变迁
在线阅读 下载PDF
食品企业如何实施食品质量安全市场准入制度 被引量:2
17
作者 周建新 袁建 《食品与发酵工业》 CAS CSCD 北大核心 2003年第8期80-83,共4页
介绍了我国正在全面实施的食品质量安全市场准入制度的意义、核心内容及食品生产企业取得《食品生产许可证》的必要性和程序。
关键词 食品企业 食品质量安全 市场准入制度 食品生产许可证 现场审查 中国
在线阅读 下载PDF
一种适用于实验室开放的综合管理系统 被引量:5
18
作者 刁鸣 王松武 +2 位作者 潘信吉 刘杰 刘日起 《实验技术与管理》 CAS 2007年第4期5-8,共4页
实验室开放是高校充分利用教学资源,着力培养学生实践能力及服务于社会的有效途径,已成为人们的共识。但实验室开放管理复杂、操作麻烦、工作量大,成为推进实验室开放的难点。因此,利用计算机与网络进行实验室开放管理势在必行。该... 实验室开放是高校充分利用教学资源,着力培养学生实践能力及服务于社会的有效途径,已成为人们的共识。但实验室开放管理复杂、操作麻烦、工作量大,成为推进实验室开放的难点。因此,利用计算机与网络进行实验室开放管理势在必行。该文提出了一种基于校园网预约选课、门禁及设备管理于一体的开放实验室综合管理系统。 展开更多
关键词 实验室开放 网络 门禁 预约
在线阅读 下载PDF
分布式工程数据库管理系统dEDBMS 被引量:3
19
作者 王韬 林宗楷 郭玉钗 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 1997年第5期462-466,共5页
随着CAD/CAM等工程应用的逐步深入,对具有分布式管理功能的工程数据库管理系统的需求日益迫切。为此,在我室自行研制的单用户工程数据库核心管理系统EDBMS/2的基础上,我们设计并实现了一个分布式工程数据库管理系统—... 随着CAD/CAM等工程应用的逐步深入,对具有分布式管理功能的工程数据库管理系统的需求日益迫切。为此,在我室自行研制的单用户工程数据库核心管理系统EDBMS/2的基础上,我们设计并实现了一个分布式工程数据库管理系统——dEDBMS。dEDBMS运行在SUNTCP/IP网络环境,基于作者提出的扩展客户/服务器体系结构,针对工程应用之特点,提供远程数据库访问和检出/检入两种操作模式,支持多服务器的自动寻址,并具备其它一些必要的分布式控制功能。 展开更多
关键词 工程数据库 客户/服务器 体系结构 dEDBMS
在线阅读 下载PDF
位置约束的访问控制模型及验证方法 被引量:5
20
作者 曹彦 黄志球 +2 位作者 阚双龙 彭焕峰 柯昌博 《计算机研究与发展》 EI CSCD 北大核心 2018年第8期1809-1825,共17页
随着物联网和信息物理融合系统等新一代信息技术的发展,位置约束的访问控制系统的安全性需求不仅体现在虚拟的信息空间,还体现在现实的物理空间.如何在这种新需求下制定位置约束的访问控制模型与验证方法成为保证访问控制系统安全的关... 随着物联网和信息物理融合系统等新一代信息技术的发展,位置约束的访问控制系统的安全性需求不仅体现在虚拟的信息空间,还体现在现实的物理空间.如何在这种新需求下制定位置约束的访问控制模型与验证方法成为保证访问控制系统安全的关键所在.首先提出位置约束访问控制模型,包括LCRBAC模型和EM模型,实现对信息空间和物理空间的静态结构以及两空间中实体动态行为的刻画;其次利用偶图和偶图反应系统建模位置约束访问控制模型,生成访问控制策略标注转移边的标号变迁系统;然后根据标号变迁系统验证结果,提出针对死锁状态、违反状态和不可达状态的策略修改方案;最后通过银行访问控制系统实例分析说明所提方法能够对信息空间和物理空间以及两空间交互行为的访问控制策略进行建模和验证. 展开更多
关键词 位置约束访问控制系统 模型检测 偶图 反应规则 验证
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部