期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
基于uC/OS-II的嵌入式安全操作系统的框架设计 被引量:5
1
作者 赵跃华 黄卫菊 +1 位作者 蔡贵贤 蒋军 《计算机工程与设计》 CSCD 北大核心 2006年第15期2818-2820,共3页
针对电力应用中嵌入式系统的安全问题,设计了一个嵌入式安全操作系统的框架。该操作系统框架以uC/OS-II为内核蓝本,采用模块化设计方法,并将安全特性有机地融合于每一模块,并加入联网通信功能,不仅从整体上保证了嵌入式操作系统的安全性... 针对电力应用中嵌入式系统的安全问题,设计了一个嵌入式安全操作系统的框架。该操作系统框架以uC/OS-II为内核蓝本,采用模块化设计方法,并将安全特性有机地融合于每一模块,并加入联网通信功能,不仅从整体上保证了嵌入式操作系统的安全性,而且也保证了其网络安全。该嵌入式操作系统保持了嵌入式操作系统实时、可靠的特性,同时也具有安全特性,其安全级别达到了C2级。 展开更多
关键词 嵌入式操作系统 uC/os-Ⅱ 安全性设计 审计 入侵检测 IPSEC
在线阅读 下载PDF
EFI OS Loader安全加固技术的研究与实现
2
作者 吴伟民 陈东新 +1 位作者 赖文鑫 苏庆 《计算机科学》 CSCD 北大核心 2016年第9期188-191,共4页
对统一可扩展固件接口(UEFI)的体系架构和执行流程进行安全性分析,发现Windows启动过程中EFI OS Loader的可信性校验存在安全漏洞,其可导致Windows启动流程被劫持。针对该安全漏洞,从文件分离保护、开机身份认证和系统关键区域防护3个... 对统一可扩展固件接口(UEFI)的体系架构和执行流程进行安全性分析,发现Windows启动过程中EFI OS Loader的可信性校验存在安全漏洞,其可导致Windows启动流程被劫持。针对该安全漏洞,从文件分离保护、开机身份认证和系统关键区域防护3个层次出发,提出了一种基于USB Key启动、动态口令手机令牌和EFI安全防护软件的三层安全加固的方案。将EFI OS Loader文件存放在USB Key中并加密,实现对文件的保护;把动态口令认证服务端置于USB Key中,两者的有机结合实现了高强度的开机身份认证;设计并开发了遵循UEFI规范的EFI应用程序型安全防护软件,实现了对系统关键区域的保护。实验结果表明,该方案的双认证与安全防护机制弥补了相关安全漏洞,增强了计算机系统启动过程的安全性。 展开更多
关键词 EFI os LOADER 可信性校验 安全加固 身份认证
在线阅读 下载PDF
多OS环境下的数据安全与复制
3
作者 高宝华 邵通 钱焕延 《南京理工大学学报》 EI CAS CSCD 北大核心 2001年第5期520-523,共4页
根据教学要求和计算机管理工作的需要 ,进行了多OS环境下的数据安全和数据复制问题的研究。该文介绍了对该问题的解决方法 ,并对相关的问题进行了简要的叙述 ,同时也对今后的改进方向作了必要的探讨。
关键词 os环境 数据安全 数据复制 标准环境 计算机管理 操作系统
在线阅读 下载PDF
可信执行环境:现状与展望 被引量:7
4
作者 张锋巍 周雷 +2 位作者 张一鸣 任明德 邓韵杰 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期243-260,共18页
当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,... 当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,以Intel,Arm等为代表的设备制造商采用软硬件隔离机制,推出了多类实用TEE技术并不断迭代更新,从功能上更加方便设备管理者、普通用户使用安全服务.研究人员则根据不同的系统架构和应用需求,优化TEE模型,扩大可信应用领域并提升其工作效率.全面分析主流系统架构(包括x86、Arm、RISC-V、异构计算单元)中TEE技术发展路线、技术特点包括基础硬件设施设计、软件接口定义、安全边界等,挖掘TEE技术可行的应用场景.同时,分析各类TEE技术面临的挑战,探讨TEE技术局限性以及自身面临的安全风险如侧信道攻击等.在此基础上,从安全性、功能性等方面总结各类TEE技术优缺点,并提出TEE技术未来的发展思路. 展开更多
关键词 可信执行环境 操作系统架构 内存隔离 处理器模式 安全性验证
在线阅读 下载PDF
基于SSL的安全WWW系统的研究与实现 被引量:27
5
作者 韦卫 王德杰 +1 位作者 张英 王行刚 《计算机研究与发展》 EI CSCD 北大核心 1999年第5期619-624,共6页
文中提出并实现了一个基于安全套接字层(SSL)技术的安全WWW系统.该系统可为WWW客户机和服务器的应用层通信应用软件提供数据加密、信息完整性、实体鉴别和非抵赖等安全服务.利用流机制和层服务者技术将安全套接字层嵌入操... 文中提出并实现了一个基于安全套接字层(SSL)技术的安全WWW系统.该系统可为WWW客户机和服务器的应用层通信应用软件提供数据加密、信息完整性、实体鉴别和非抵赖等安全服务.利用流机制和层服务者技术将安全套接字层嵌入操作系统内核,从而使安全服务对上层的所有应用软件透明.为提高浏览器的通信效率,文中提出了适合于系统内核实现的面向进程的握手保密会话.文中实现的安全WWW系统可跨Win32(95,98,NT)和UNIX平台运行,并可对htp、电子邮件、FTP和telnet等提供安全保护. 展开更多
关键词 安全套接字层 WWW INTERNET网 防火墙 SSL
在线阅读 下载PDF
Android权限机制安全研究综述 被引量:25
6
作者 朱佳伟 喻梁文 +1 位作者 关志 陈钟 《计算机应用研究》 CSCD 北大核心 2015年第10期2881-2885,共5页
总结了目前针对Android权限机制相关的研究工作,说明了Android权限机制的实现原理,并从Android权限机制有效性分析、Android权限机制改进方案,以及利用权限这个重要的安全要素进行应用程序安全性分析三个方面,对已有的研究工作进行了整... 总结了目前针对Android权限机制相关的研究工作,说明了Android权限机制的实现原理,并从Android权限机制有效性分析、Android权限机制改进方案,以及利用权限这个重要的安全要素进行应用程序安全性分析三个方面,对已有的研究工作进行了整理。分析了已有工作的优缺点,并对现有Android权限相关研究背景下仍在进行的一些重要研究目标进行了总结。 展开更多
关键词 ANDROID操作系统 安装时期权限 有效性 应用程序安全性
在线阅读 下载PDF
可信操作系统研究 被引量:5
7
作者 谭良 周明天 《计算机应用研究》 CSCD 北大核心 2007年第12期10-15,共6页
简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的... 简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的工作奠定基础。 展开更多
关键词 安全操作系统 可信操作系统 可信计算
在线阅读 下载PDF
基于TCP/IP协议栈指纹辨识的远程操作系统探测 被引量:9
8
作者 王轶骏 薛质 李建华 《计算机工程》 CAS CSCD 北大核心 2004年第18期7-9,共3页
远程操作系统探测是网络信息系统安全中与攻防密切相关的技术,它与安全漏洞息息相关。该文基于TCP/IP协议栈指纹辨识的远程操作系统探测,着重阐述和分析了两种较为新颖的实现技术:基于RTO采样的指纹辨识和基于ICMP响应的指纹辨识。
关键词 信息安全 操作系统探测 栈指纹辨识
在线阅读 下载PDF
通用访问控制框架扩展研究 被引量:21
9
作者 单智勇 孙玉芳 《计算机研究与发展》 EI CSCD 北大核心 2003年第2期228-234,共7页
通用访问控制框架 (generalizedframeworkforaccesscontrol,GFAC)是经典的多安全政策支持结构 ,但是在实际实施多个安全政策模块之后暴露了它潜在的效率缺陷 通过引入访问决策缓冲器得到扩展的通用访问控制框架 ,并且在RS Linux安全操... 通用访问控制框架 (generalizedframeworkforaccesscontrol,GFAC)是经典的多安全政策支持结构 ,但是在实际实施多个安全政策模块之后暴露了它潜在的效率缺陷 通过引入访问决策缓冲器得到扩展的通用访问控制框架 ,并且在RS Linux安全操作系统中完成实现 ,性能测算结果表明 。 展开更多
关键词 通用访问控制框架 安全操作系统 多安全政策 信息系统 信息安全
在线阅读 下载PDF
基于TrustZone技术和μCLinux的安全嵌入式系统设计与实现 被引量:4
10
作者 王高祖 李伟华 +1 位作者 徐艳玲 史豪斌 《计算机应用研究》 CSCD 北大核心 2008年第6期1793-1795,1801,共4页
深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出... 深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出了基于TrustZone技术和安全增强的μCLinux操作系统的安全嵌入式系统框架,并对其具体实现进行了简要介绍。 展开更多
关键词 安全嵌入式系统 安全操作系统 可信计算 强制访问控制
在线阅读 下载PDF
安全操作系统安全属性即时撤消研究 被引量:9
11
作者 单智勇 孙玉芳 《计算机研究与发展》 EI CSCD 北大核心 2002年第12期1681-1688,共8页
多安全政策支持机制和新的国际信息安全评价标准—— CC(com mon criteria)标准都要求安全操作系统提供完善的安全属性即时撤消机制 ,但是目前的研究都不够完善 .在分析安全操作系统中的安全属性即时撤消问题的基础上 ,建立安全属性即... 多安全政策支持机制和新的国际信息安全评价标准—— CC(com mon criteria)标准都要求安全操作系统提供完善的安全属性即时撤消机制 ,但是目前的研究都不够完善 .在分析安全操作系统中的安全属性即时撤消问题的基础上 ,建立安全属性即时撤消框架 ,并且设计“基于操作列表的 in- progress操作撤消机制”较好地解决了 in-progress操作撤消问题 ,最后描述了框架在 RS- L 展开更多
关键词 安全操作系统 安全属性即时撤消 多安全政策 CC标准 信息安全评价标准
在线阅读 下载PDF
一个安全操作系统SLinux隐蔽通道标识与处理 被引量:9
12
作者 刘文清 韩乃平 陈喆 《电子学报》 EI CAS CSCD 北大核心 2007年第1期153-156,共4页
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标.本文基于安全操作系统SLinux的设计开发实践,给出一个安全系统隐蔽通道的标识方案、分析流程、分析结果,论述... 标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标.本文基于安全操作系统SLinux的设计开发实践,给出一个安全系统隐蔽通道的标识方案、分析流程、分析结果,论述了隐蔽通道带宽计算的关键点,探讨了隐蔽通道标识与处理方案. 展开更多
关键词 隐蔽通道 安全操作系统设计 标识与处理
在线阅读 下载PDF
基于信息流分析的隐蔽通道分类与标志 被引量:3
13
作者 陈喆 刘文清 +1 位作者 王亚弟 梁员宁 《计算机应用研究》 CSCD 北大核心 2010年第7期2631-2635,共5页
基于安全操作系统SLinux的设计开发实践,采用信息流序列来描述信息流和隐蔽通道,阐述了基于信息流分析的隐蔽通道的分类,刻画了隐蔽通道信息流分类特性,探讨了隐蔽通道完备性处理方法。在此基础上,提出了基于信息流分析的隐蔽通道通用... 基于安全操作系统SLinux的设计开发实践,采用信息流序列来描述信息流和隐蔽通道,阐述了基于信息流分析的隐蔽通道的分类,刻画了隐蔽通道信息流分类特性,探讨了隐蔽通道完备性处理方法。在此基础上,提出了基于信息流分析的隐蔽通道通用检查框架,设计了隐蔽通道信息流标志优化规则,通过实例验证分析,说明该方法能够有效地限制隐蔽通道信息流组合扩散、减少误报伪非法流,能有效简化隐蔽通道的分析过程。 展开更多
关键词 隐蔽通道 信息流分析 安全操作系统设计
在线阅读 下载PDF
Android安全机制分析与解决方案初探 被引量:44
14
作者 廖明华 郑力明 《科学技术与工程》 2011年第26期6350-6355,共6页
Android是Google公司推出的手机操作系统。由于其开源、可编程软件框架、网络化设备的性质,Android易受到智能手机病毒的攻击。从Linux机制、Android特有的安全机制、其它保护机制三个层次全面深入地分析了Android OS保护手机安全的机... Android是Google公司推出的手机操作系统。由于其开源、可编程软件框架、网络化设备的性质,Android易受到智能手机病毒的攻击。从Linux机制、Android特有的安全机制、其它保护机制三个层次全面深入地分析了Android OS保护手机安全的机制原理。Android设备在正常状态下是受到严密保护的,但攻击者很有可能找出某个内核模块或核心库的弱点,进而获得最高访问权限,进行攻击。所以,为进一步强化Android设备的安全性,使其能够妥善处理高风险性的威胁,研究了基于主机的入侵检测系统(HIDS)和SELinux(Security-Enhanced Linux),分别用于检测恶意软件和加强系统底层访问控制。 展开更多
关键词 ANDROID 安全机制 异常检测 KBTA SELINUX
在线阅读 下载PDF
操作系统形式化设计与验证综述 被引量:7
15
作者 钱振江 刘苇 黄皓 《计算机工程》 CAS CSCD 2012年第11期234-238,共5页
对操作系统的形式化设计和验证的概念进行介绍,描述其框架和基本方法。比较和分析操作系统宏内核和微内核结构,调查多个设计和验证项目,阐述项目的验证目标、方法、优缺点和进展情况。在总结研究现状的基础上,分析和展望操作系统形式化... 对操作系统的形式化设计和验证的概念进行介绍,描述其框架和基本方法。比较和分析操作系统宏内核和微内核结构,调查多个设计和验证项目,阐述项目的验证目标、方法、优缺点和进展情况。在总结研究现状的基础上,分析和展望操作系统形式化设计和验证的发展趋势,从操作系统模型设计、验证工具、代码实现和验证重用等方面给出形式化设计和验证的思路。 展开更多
关键词 操作系统 形式化设计 形式化验证 定理证明 系统安全 框架设计
在线阅读 下载PDF
Android操作系统的安全性分析 被引量:48
16
作者 丁丽萍 《信息网络安全》 2012年第3期28-31,41,共5页
Android操作系统是一个比较流行的移动终端操作系统,目前Android4.0版本已经发布。为了说明问题,文章基于2.6.25内核版本,对Android的安全性进行了分析。文章的分析从Android与Linux的主要不同之处入手,指出了其面临的主要安全威胁,进而... Android操作系统是一个比较流行的移动终端操作系统,目前Android4.0版本已经发布。为了说明问题,文章基于2.6.25内核版本,对Android的安全性进行了分析。文章的分析从Android与Linux的主要不同之处入手,指出了其面临的主要安全威胁,进而从Android安全模型、安全体系结构、系统实现和安全策略等方面提出了对其进行深入安全分析的方法。 展开更多
关键词 ANDROID 操作系统 安全性 分析
在线阅读 下载PDF
膜分离技术在缓解水安全问题中的应用 被引量:6
17
作者 侯立安 张林 《中国工程科学》 北大核心 2014年第7期4-9,2,共6页
全球气候变化导致的水资源时空分布不均和经济快速发展带来的水污染所引发的水安全问题成为人类社会可持续发展面临的重要挑战。本文针对目前我国水安全的现状和存在的问题,结合国内外膜技术发展趋势,综述了膜技术在饮用水深度处理、废... 全球气候变化导致的水资源时空分布不均和经济快速发展带来的水污染所引发的水安全问题成为人类社会可持续发展面临的重要挑战。本文针对目前我国水安全的现状和存在的问题,结合国内外膜技术发展趋势,综述了膜技术在饮用水深度处理、废水处理、灾害应急供水及特种废水处理中的应用进展,分析和展望了膜技术应对水安全问题的研究方向。 展开更多
关键词 水安全 膜分离 超滤 纳滤 反渗透
在线阅读 下载PDF
一种嵌入式安全内存管理的设计与实现 被引量:3
18
作者 赵跃华 蔡贵贤 黄卫菊 《计算机工程与设计》 CSCD 北大核心 2006年第16期3092-3095,共4页
针对电力应用系统对嵌入式操作系统的实时性和安全性要求,以目前流行的嵌入式操作系统uC/OS-II内核为基础,巧妙地应用伙伴算法增强了内存管理模块的功能,并实现了存取控制和审计跟踪等安全功能,同时解决了内存空间的泄漏问题。经测试,... 针对电力应用系统对嵌入式操作系统的实时性和安全性要求,以目前流行的嵌入式操作系统uC/OS-II内核为基础,巧妙地应用伙伴算法增强了内存管理模块的功能,并实现了存取控制和审计跟踪等安全功能,同时解决了内存空间的泄漏问题。经测试,本设计能很好的满足电力应用的要求。 展开更多
关键词 嵌入式操作系统 内存管理 安全性设计 伙伴算法 uC/os-Ⅱ
在线阅读 下载PDF
关键基础设施安全防护 被引量:44
19
作者 卿斯汉 《信息网络安全》 2015年第2期1-6,共6页
随着互联网应用的飞速发展,网络安全威胁持续增长。关键基础设施的建设与安全防护关乎国家安全,必须高度重视。文章阐述了美国和欧洲的措施,分析了中国应当如何应对,并从技术层面论述了基础软件与硬件、云计算基础设施、可信计算技术、... 随着互联网应用的飞速发展,网络安全威胁持续增长。关键基础设施的建设与安全防护关乎国家安全,必须高度重视。文章阐述了美国和欧洲的措施,分析了中国应当如何应对,并从技术层面论述了基础软件与硬件、云计算基础设施、可信计算技术、身份鉴别机制等面临的技术挑战,分析了技术走势与最新进展。 展开更多
关键词 关键基础设施 云安全 操作系统安全 可信计算 身份鉴别
在线阅读 下载PDF
隐蔽通道标识与处理 被引量:2
20
作者 刘文清 陈喆 韩乃平 《计算机工程》 EI CAS CSCD 北大核心 2006年第8期1-3,共3页
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。目前,隐蔽通道分析是阻碍我国开发高安全等级信息系统的主要瓶颈。该文介绍了迄今为止国际上标识与处理隐蔽... 标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。目前,隐蔽通道分析是阻碍我国开发高安全等级信息系统的主要瓶颈。该文介绍了迄今为止国际上标识与处理隐蔽通道的主流方法,探讨了使用这些方法对安全信息系统进行隐蔽通道分析的可行性。 展开更多
关键词 隐蔽通道 安全操作系统设计 标识与处理
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部