期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
嵌入式软件仿真开发系统的研究 被引量:15
1
作者 陈定君 郭晓东 +2 位作者 张应辉 余克清 刘积仁 《电子学报》 EI CAS CSCD 北大核心 2000年第3期137-139,共3页
为了给嵌入式软件开发者提供一个调试与测试嵌入式软件运行情况的“软”运行平台 ,我们开发了嵌入式软件仿真开发系统 .本文在对嵌入式软件的开发和仿真调试器两部分进行简述之后 。
关键词 嵌入式软件 仿真开发系统 软件开发
在线阅读 下载PDF
基于条件谓词逻辑的可信计算形式化分析 被引量:3
2
作者 陈书义 闻英友 赵宏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期106-110,共5页
针对可信计算信任模型的形式化验证问题,提出了基于条件谓词逻辑的可信计算形式化分析方法.该方法定义了不同的谓词和推演规则,并在谓词逻辑中添加可信性的影响因素作为约束条件,实现对可信计算信任模型的形式化验证.文中还通过实例对... 针对可信计算信任模型的形式化验证问题,提出了基于条件谓词逻辑的可信计算形式化分析方法.该方法定义了不同的谓词和推演规则,并在谓词逻辑中添加可信性的影响因素作为约束条件,实现对可信计算信任模型的形式化验证.文中还通过实例对可信计算平台的安全引导过程进行了分析,并根据分析结果提出了委托链长度受限的可信计算平台安全引导过程.结果表明,文中的方法能清晰、有效地用于可信计算信任模型的形式化分析. 展开更多
关键词 信息安全 可信计算 信任链 条件谓词逻辑
在线阅读 下载PDF
基于mobile agent的动态自适应网络安全模型的研究 被引量:1
3
作者 蒋韬 刘积仁 秦扬 《通信学报》 EI CSCD 北大核心 2002年第3期65-69,共5页
计算机网络的迅速发展和广泛应用,对信息安全特别是网络安全带来了新的挑战。传统的安全模型和单一的安全手段,已不能适应复杂的网络结构、多变的入侵手段所带来的困扰。作者通过对多种典型的安全模型和技术分析后认为,网络安全是一种... 计算机网络的迅速发展和广泛应用,对信息安全特别是网络安全带来了新的挑战。传统的安全模型和单一的安全手段,已不能适应复杂的网络结构、多变的入侵手段所带来的困扰。作者通过对多种典型的安全模型和技术分析后认为,网络安全是一种动态的安全。基于上述认识,本文提出了一种基于mobile agent的动态自适应安全模型,并详细介绍了该模型的基本结构、控制策略和原型的实现。 展开更多
关键词 自适应网络 网络安全 计算机网络 移动代理
在线阅读 下载PDF
混合P2P环境下有效的访问控制机制 被引量:2
4
作者 张骞 张霞 刘积仁 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第5期643-647,共5页
由于P2P网络无中心控制节点,节点呈现自治特性和高度动态特性,使得传统的获取控制机制在对等计算网络中不再适用.据此,提出了混合P2P计算环境下基于角色和信任的获取控制方法.在由超级节点与叶节点组成的协作域中采用基于角色的获取控... 由于P2P网络无中心控制节点,节点呈现自治特性和高度动态特性,使得传统的获取控制机制在对等计算网络中不再适用.据此,提出了混合P2P计算环境下基于角色和信任的获取控制方法.在由超级节点与叶节点组成的协作域中采用基于角色的获取控制机制,在协作域之间采用基于信任的获取控制机制,形成可信的协同环境.与现有方法相比,该方法是细粒度的、基于内容的,并且考虑了节点的可信度差异,能够很好地应用于混合P2P计算环境. 展开更多
关键词 混合Peer-to-Peer 协作域 角色 信任 聚集 可扩展性
在线阅读 下载PDF
NSIS下通用访问控制信令协议的设计与验证 被引量:1
5
作者 陈书义 孙锦山 +1 位作者 闻英友 赵宏 《西安交通大学学报》 EI CAS CSCD 北大核心 2009年第4期34-38,共5页
在深入研究设备穿越和动态防御需求的基础上,提出了基于下一代信令(NSIS)技术的通用访问控制协议.协议实体由7个不同的功能模块组成,并定义了协议的消息类型、数据对象和执行流程.其中,消息类型包括请求消息、应答消息和错误.请求消息... 在深入研究设备穿越和动态防御需求的基础上,提出了基于下一代信令(NSIS)技术的通用访问控制协议.协议实体由7个不同的功能模块组成,并定义了协议的消息类型、数据对象和执行流程.其中,消息类型包括请求消息、应答消息和错误.请求消息将为访问控制设备部署不同的访问控制策略,而错误消息主要是在鉴权失败或者检查到信令消息出错时返回出错的原因.最后,对协议进行了测试、验证,结果表明所提协议具有逻辑正确性,且性能开销较小.通过引入NSIS信令机制,保障了访问控制信令信息安全、可靠传输. 展开更多
关键词 访问控制 下一代信令 设备穿越 动态防御
在线阅读 下载PDF
FMC网络垃圾语音过滤系统的设计与分析 被引量:1
6
作者 罗铭 闻英友 赵宏 《电信科学》 北大核心 2007年第2期63-66,共4页
本文分析了下一代融合网络VoIP及语音类即时通信在安全方面的隐患,并针对目前的SPIT(spam over Internet telephony)过滤和防护方案中存在的问题,提出了综合防护的SPIT系统,从3个层面,包括域、服务器及客户端的防护角度介绍了此系统,并... 本文分析了下一代融合网络VoIP及语音类即时通信在安全方面的隐患,并针对目前的SPIT(spam over Internet telephony)过滤和防护方案中存在的问题,提出了综合防护的SPIT系统,从3个层面,包括域、服务器及客户端的防护角度介绍了此系统,并对此防护体系实现SPIT过滤的优势进行了全面的分析。 展开更多
关键词 会话初始协议 域验证 预分类 垃圾语音
在线阅读 下载PDF
基于改进causality graph的分布式可伸缩事件关联机制
7
作者 郭楠 高天寒 赵宏 《通信学报》 EI CSCD 北大核心 2004年第4期23-30,共8页
传统事件关联技术无法有效满足分布式网络管理的需求,本文提出一种分布式可伸缩事件关联机制,采用先分布再集中的关联模式与自适应可伸缩的关联关系。定义了本地关联和网络关联两个过程,首先由设备进行本地关联,而后各地关联结果汇总到... 传统事件关联技术无法有效满足分布式网络管理的需求,本文提出一种分布式可伸缩事件关联机制,采用先分布再集中的关联模式与自适应可伸缩的关联关系。定义了本地关联和网络关联两个过程,首先由设备进行本地关联,而后各地关联结果汇总到管理平台进行网络关联;将事件的关联关系与管理任务的关联关系相结合,根据管理任务在设备端的动态配置情况构建自适应可伸缩的关联关系,并支持对逻辑事件的推理。同时,在改进Causality Graph算法的基础上提出了实现该机制的相关算法。原型系统的应用实例验证了机制的有效性和优越性。 展开更多
关键词 分布式网络管理 事件关联 分布式可伸缩事件关联 因果关系图
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部