期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
20
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于机器指纹的可信软件水印技术研究
被引量:
1
1
作者
王伟
张毅
+1 位作者
王刘程
朱健伟
《信息网络安全》
2014年第12期7-11,共5页
随着网络的发展和云计算的到来,互联网用户数量迅速增加。利用互联网传播成本低廉、方便快捷的特点,盗版软件在互联网用户间得到了快速广泛的流传。数字水印技术将一些标识信息直接嵌入数字载体当中或通过修改特定区域的结构来间接表示...
随着网络的发展和云计算的到来,互联网用户数量迅速增加。利用互联网传播成本低廉、方便快捷的特点,盗版软件在互联网用户间得到了快速广泛的流传。数字水印技术将一些标识信息直接嵌入数字载体当中或通过修改特定区域的结构来间接表示,且不影响原载体的使用价值。它们不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者,传送隐秘信息或者判断载体是否被篡改等目的。正是因为数字水印技术可以有效地发现数字文件被盗版和篡改等现象,近年来该技术得到了蓬勃的发展。文章在传统数字水印的研究基础上,针对传统数字水印在应对几何攻击和伪造攻击方面鲁棒性和确定性的不足,并结合可信计算技术中可信平台模块(TPM)的设计原理,提出一种全新的基于可信平台模块的数字水印生成方法。由该方法产生的数字水印攻击者难以仿制,同时可以鉴别用户和软件提供商双方的身份和安全状态,从而在保护版权的同时,也避免了软件因遭受感染而对计算机造成破坏,具有更加广泛的适用范围。
展开更多
关键词
可信计算
可信平台模块
软件水印
机器指纹
在线阅读
下载PDF
职称材料
面向CMMI的软件度量分析过程研究与应用
被引量:
8
2
作者
张旭
郭树行
兰雨晴
《计算机应用》
CSCD
北大核心
2008年第1期229-231,共3页
为了辅助软件组织有效实施符合CMMI模型的软件度量过程,提出了一种GREDR过程框架模型,以指导软件度量的目标策划与过程实施。在实际软件项目过程中的应用结果表明:GREDR模型能够提高软件度量过程的系统性与效用。
关键词
软件度量
能力成熟度模型集成
度量计划
度量实施
度量元
在线阅读
下载PDF
职称材料
一个安全操作系统SLinux隐蔽通道标识与处理
被引量:
9
3
作者
刘文清
韩乃平
陈喆
《电子学报》
EI
CAS
CSCD
北大核心
2007年第1期153-156,共4页
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标.本文基于安全操作系统SLinux的设计开发实践,给出一个安全系统隐蔽通道的标识方案、分析流程、分析结果,论述...
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标.本文基于安全操作系统SLinux的设计开发实践,给出一个安全系统隐蔽通道的标识方案、分析流程、分析结果,论述了隐蔽通道带宽计算的关键点,探讨了隐蔽通道标识与处理方案.
展开更多
关键词
隐蔽通道
安全操作系统设计
标识与处理
在线阅读
下载PDF
职称材料
一种改进的基于角色的访问控制
被引量:
8
4
作者
甘泉
贺也平
韩乃平
《计算机工程》
CAS
CSCD
北大核心
2006年第7期140-142,168,共4页
研究了传统RBAC(基于角色的访问控制)的4个层次模型,分析了在企业规模不断扩大背景下传统RBAC的不足,并借鉴DTE模型域和型的思想,提出了通过引入主体和客体的属性(区域)参数以及虚拟权限的解决方法,极大地减少了角色的规模,降低了角色...
研究了传统RBAC(基于角色的访问控制)的4个层次模型,分析了在企业规模不断扩大背景下传统RBAC的不足,并借鉴DTE模型域和型的思想,提出了通过引入主体和客体的属性(区域)参数以及虚拟权限的解决方法,极大地减少了角色的规模,降低了角色管理的复杂性,为进一步解决角色冲突等问题奠定了基础。
展开更多
关键词
访问控制
基于角色的访问控制
区域
在线阅读
下载PDF
职称材料
SELinux特权用户管理的设计与应用
被引量:
4
5
作者
徐宁
刘文清
+1 位作者
孟凯凯
王亚弟
《计算机工程》
CAS
CSCD
北大核心
2011年第10期120-122,共3页
分析SELinux体系在当前Linux类操作系统中的应用,基于角色的访问控制模型与可信计算,提出新的特权用户标识定义,利用该定义给出一种安全Linux操作系统特权用户管理方案。通过UID与角色的二维标识方法解决特权用户区分的问题,以可信计算...
分析SELinux体系在当前Linux类操作系统中的应用,基于角色的访问控制模型与可信计算,提出新的特权用户标识定义,利用该定义给出一种安全Linux操作系统特权用户管理方案。通过UID与角色的二维标识方法解决特权用户区分的问题,以可信计算中的密码服务加强认证的安全强度,用内核安全加固解决安全模式切换问题,从而改进SELinux在Linux类操作系统中的安全性。
展开更多
关键词
SELinux系统
基于角色的访问控制
特权用户标识
可信认证
在线阅读
下载PDF
职称材料
隐蔽通道标识与处理
被引量:
2
6
作者
刘文清
陈喆
韩乃平
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第8期1-3,共3页
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。目前,隐蔽通道分析是阻碍我国开发高安全等级信息系统的主要瓶颈。该文介绍了迄今为止国际上标识与处理隐蔽...
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。目前,隐蔽通道分析是阻碍我国开发高安全等级信息系统的主要瓶颈。该文介绍了迄今为止国际上标识与处理隐蔽通道的主流方法,探讨了使用这些方法对安全信息系统进行隐蔽通道分析的可行性。
展开更多
关键词
隐蔽通道
安全操作系统设计
标识与处理
在线阅读
下载PDF
职称材料
系统虚拟化技术性能评测
被引量:
15
7
作者
兰雨晴
宋潇豫
+1 位作者
马立克
徐舫
《电信科学》
北大核心
2010年第S1期19-24,共6页
虚拟化已成为企业数据中心有效整合资源、降低成本的重要技术,并且是云计算平台的重要组成部分。目前在工业界和学术界存在多种可供选择的虚拟化技术,本文首先对物理机和KVM、硬件辅助虚拟化的Xen、Xen半虚拟化、VirtualBox等开源虚拟...
虚拟化已成为企业数据中心有效整合资源、降低成本的重要技术,并且是云计算平台的重要组成部分。目前在工业界和学术界存在多种可供选择的虚拟化技术,本文首先对物理机和KVM、硬件辅助虚拟化的Xen、Xen半虚拟化、VirtualBox等开源虚拟化技术部署的虚拟机进行了性能基准测试,然后基于测试数据进行深入解读和分析。最后,结合各种虚拟化技术的性能评测结果,针对处理器密集型应用、磁盘I/O密集型应用和网络I/O密集型应用等虚拟化应用场景,为企业和科研用户在不同的应用场景中选择具体的虚拟化技术提出了切实的建议。
展开更多
关键词
虚拟机
虚拟化
性能测试
在线阅读
下载PDF
职称材料
一种基于可信计算技术的源代码安全审查模型
被引量:
2
8
作者
张毅
王伟
+1 位作者
王刘程
郝美慈
《信息网络安全》
2014年第10期1-6,共6页
在现阶段的大规模软件工程开发中,源代码数量已经变得越来越庞大,动辄就是数百万,甚至是数千万行以上。随着源代码数量的激增,代码的逻辑越来越复杂,相互之间的调用关系越来越繁复,代码的安全漏洞也越来越容易出现。常规的人工检查和调...
在现阶段的大规模软件工程开发中,源代码数量已经变得越来越庞大,动辄就是数百万,甚至是数千万行以上。随着源代码数量的激增,代码的逻辑越来越复杂,相互之间的调用关系越来越繁复,代码的安全漏洞也越来越容易出现。常规的人工检查和调试已经完全不能满足庞大的系统软件的审查需求。此时,常在源代码正式发布之前,使用安全代码审查机制来快速找出系统中绝大多数的安全漏洞。针对这一问题,文章结合传统的代码安全审查原理和当前流行的可信计算技术,提出了一种基于可信计算技术的源代码安全审查模型。在代码的安全审查过程中,利用可信计算的可信度量原理的审查方法,结合运用安全操作系统的访问控制机制,检测出源代码中可能不符合可信计算理论的系统资源访问,防止主体触发来源不可信或已被篡改的代码,从而实现对各种已知和未知恶意代码的防御,让最终的代码在运行时符合可信计算标准。该模型通过将不同的软件进行类型分级,从而确定不同软件对系统资源的不同使用权限。使用文中规范开发的代码遵循可信计算标准,可以杜绝恶意代码对系统资源的不安全访问。
展开更多
关键词
安全审查
代码评审
可信计算
可信度量
在线阅读
下载PDF
职称材料
云计算环境中在线迁移技术研究
被引量:
4
9
作者
兰雨晴
申骞
刘铭
《电信科学》
北大核心
2010年第9期90-94,共5页
在线迁移技术在虚拟化中有着非常广泛的应用。目前,主流的在线迁移工具都依赖于物理主机之间采用集中式共享外存设备,而在云计算环境中,许多计算机系统各自独立拥有本地外存,这就给迁移技术在云计算环境中的应用带来了一定的限制。本文...
在线迁移技术在虚拟化中有着非常广泛的应用。目前,主流的在线迁移工具都依赖于物理主机之间采用集中式共享外存设备,而在云计算环境中,许多计算机系统各自独立拥有本地外存,这就给迁移技术在云计算环境中的应用带来了一定的限制。本文在研究云计算及在线迁移技术的基础上,分析了云计算环境中在线迁移技术的原理与局限性,提出了基于Xen虚拟机的全系统在线增量迁移的设计与实现方法,并通过实验进行了性能分析,总结了优化迁移性能的一些方法。全系统在线增量迁移摆脱了原有迁移技术对外存设备的依赖,进一步拓宽了其在云计算环境中的应用范围。
展开更多
关键词
虚拟化
云计算
在线迁移
在线阅读
下载PDF
职称材料
一种Clark-Wilson完整性策略的关系模式
10
作者
刘文清
韩乃平
温红子
《计算机工程》
CAS
CSCD
北大核心
2005年第16期30-32,88,共4页
Clark-Wilson完整性策略有效地强调了商务信息系统安全的各个主要方面,但是由于该完整性策略的内在复杂性,使得有关它的形式化工作至今仍未完成,因此造成了Clark-Wilson完整性策略难以被精确理解和有效使用的局面。该文通过把Clark-Wil...
Clark-Wilson完整性策略有效地强调了商务信息系统安全的各个主要方面,但是由于该完整性策略的内在复杂性,使得有关它的形式化工作至今仍未完成,因此造成了Clark-Wilson完整性策略难以被精确理解和有效使用的局面。该文通过把Clark-Wilson完整性策略改写为具有形式化表现形式的关系模式,有效地解决了非形式化的策略表示所带来的上述问题。
展开更多
关键词
Clark-Wilson完整性策略
完整性
关系模式
参照监视器
在线阅读
下载PDF
职称材料
面向Android隐私保护机制的多域隔离模型设计
被引量:
1
11
作者
王帅丽
孙磊
+2 位作者
韩静丹
徐宁
王泽武
《计算机工程》
CAS
CSCD
北大核心
2017年第10期134-140,共7页
针对Android系统粗粒度的权限机制及隐私保护机制安全性较低的问题,提出粒度可控的多域隔离隐私保护模型MDSDroid,并在Android系统上设计模型实现框架。通过定义模型变量以及访问控制策略,实现应用程序及其数据间的隔离和强安全访问控...
针对Android系统粗粒度的权限机制及隐私保护机制安全性较低的问题,提出粒度可控的多域隔离隐私保护模型MDSDroid,并在Android系统上设计模型实现框架。通过定义模型变量以及访问控制策略,实现应用程序及其数据间的隔离和强安全访问控制机制。采用Z语言对模型进行形式定义,并运用形式验证工具Z/EVES进行形式分析,保证模型策略的正确执行,在增强系统安全的同时保护隐私数据的安全性。实验结果表明,该模型系统与Android原生系统相比具有较低的性能损耗。
展开更多
关键词
安卓系统
隐私数据
域隔离
安全策略
形式化
在线阅读
下载PDF
职称材料
对IPv6网络安全接入问题的研究
被引量:
1
12
作者
王箫
马严
+1 位作者
杨曙锋
梁军利
《电信科学》
北大核心
2005年第6期39-41,共3页
本文提出了一种新的IPv6网络安全接入方案。文中首先介绍了IPv6网络安全接入所要解决的问题以及现有解决方案,然后在详细分析IPv6地址自动配置过程的基础上,提出了一种新的基于认证的IPv6地址自动配置方案,以解决IPv6网络安全接入问题,...
本文提出了一种新的IPv6网络安全接入方案。文中首先介绍了IPv6网络安全接入所要解决的问题以及现有解决方案,然后在详细分析IPv6地址自动配置过程的基础上,提出了一种新的基于认证的IPv6地址自动配置方案,以解决IPv6网络安全接入问题,并对其中涉及到的关键问题进行了详细讨论,提出了一些切实可行的方法。接着,论述了本方案的突出优点,证实了本方案是能够从源头上解决IPv6网络安全接入问题的轻量级方案,非常适合应用于未来的无线网络中。最后,对本方案的应用前景进行了展望。
展开更多
关键词
IPV6网络
安全接入
地址自动配置
接入方案
网络安全
解决方案
配置方案
关键问题
无线网络
轻量级
应用
在线阅读
下载PDF
职称材料
Biba改进模型在安全操作系统中的应用
被引量:
1
13
作者
郭荣春
刘文清
+1 位作者
徐宁
李继云
《计算机工程》
CAS
CSCD
2012年第13期96-98,共3页
经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的...
经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的灵活性、操作复杂性、SSOOS之外完整性标签等方面对Biba模型进行改进。理论分析结果证明,该模型在确保经典Biba模型完整性的基础上,大幅提升了系统的可用性。
展开更多
关键词
BIBA模型
安全操作系统
完整性模型
结构化保护级
完整性策略
在线阅读
下载PDF
职称材料
一个安全文件系统的半形式化功能规范设计
被引量:
1
14
作者
韩乃平
刘文清
《计算机工程与科学》
CSCD
2006年第7期7-10,共4页
形式化、半形式化规范的理论和实践是高安全等级操作系统设计所必须解决的问题,但我国高安全等级操作系统形式化设计方面十分薄弱,没有实践过程和相关理论的技术积累。本文借助Lapadula给出的规则集建模方法,基于Linux系统调用给出了一...
形式化、半形式化规范的理论和实践是高安全等级操作系统设计所必须解决的问题,但我国高安全等级操作系统形式化设计方面十分薄弱,没有实践过程和相关理论的技术积累。本文借助Lapadula给出的规则集建模方法,基于Linux系统调用给出了一个实际开发的安全文件系统NeoFs的顶层功能规范的方法和过程。
展开更多
关键词
安全操作系统设计
安全文件系统
半形式化
功能规范
在线阅读
下载PDF
职称材料
基于Xen的域间切换方法研究
15
作者
施佳铁
徐宁
+1 位作者
刘文清
杜丽霞
《计算机工程》
CAS
CSCD
2012年第3期234-236,共3页
为解决开源虚拟化系统的桌面切换问题,提出一种基于Xen的域间切换方法。利用Xen虚拟化支持Intel VT-x的硬件,使用RFB协议根据配置文件连接到VNC Server端,以显示虚拟机桌面,通过加密切换指令验证信息,从而完成域间切换。实验结果表明,...
为解决开源虚拟化系统的桌面切换问题,提出一种基于Xen的域间切换方法。利用Xen虚拟化支持Intel VT-x的硬件,使用RFB协议根据配置文件连接到VNC Server端,以显示虚拟机桌面,通过加密切换指令验证信息,从而完成域间切换。实验结果表明,该方法能实现Windows域和Linux域的桌面切换。
展开更多
关键词
虚拟化
域间切换
信息验证
多域
在线阅读
下载PDF
职称材料
可信计算技术在操作系统发展中的应用综述
被引量:
3
16
作者
刘莉
孟杰
徐宁
《信息安全研究》
2018年第1期45-52,共8页
操作系统是对计算机软件硬件资源实施管理的系统软件,其安全性至关重要.可信计算作为新一代安全技术的重要组成,在虚拟化、云计算等新兴领域成功应用的同时,也融入操作系统发展,形成可信操作系统.介绍了可信计算的应用现状及趋势,包括...
操作系统是对计算机软件硬件资源实施管理的系统软件,其安全性至关重要.可信计算作为新一代安全技术的重要组成,在虚拟化、云计算等新兴领域成功应用的同时,也融入操作系统发展,形成可信操作系统.介绍了可信计算的应用现状及趋势,包括虚拟化可信平台、可信云、工控领域的可信解决方案,特别是在操作系统产品中的应用,阐述了两者融合的产品——可信操作系统的概念、体系架构和涉及的关键技术,对操作系统实现自身安全增强,提升用户体验进行探索.
展开更多
关键词
操作系统
可信操作系统
虚拟化可信平台
可信云
安全增强
体系架构
在线阅读
下载PDF
职称材料
面向一类序列密码算法的可重构数据分配网络设计与实现
被引量:
1
17
作者
陈羽淏
《计算机应用与软件》
北大核心
2018年第5期190-195,共6页
基于前馈模型的序列密码算法主要由初始乱源发生器与非线性变换两部分组成,在对其进行可重构设计时,需要在这两者之间实现高效、灵活的数据分配。由分析可知,该数据分配应具有任意数据抽取和可重复置换的特性。提出基于Inverse Butterf...
基于前馈模型的序列密码算法主要由初始乱源发生器与非线性变换两部分组成,在对其进行可重构设计时,需要在这两者之间实现高效、灵活的数据分配。由分析可知,该数据分配应具有任意数据抽取和可重复置换的特性。提出基于Inverse Butterfly(反向蝶形)网络和基于Crossbar(交叉开关矩阵)网络的数据分配网络主体电路设计,并给出控制信息生成算法。经与其他实现方式分析比较,所提设计可以节省16%的硬件资源。
展开更多
关键词
序列密码
抽取
重复置换
数据分配
可重构
在线阅读
下载PDF
职称材料
可信网络连接在电力二次系统中的应用研究
18
作者
周鹏
崔善童
姜春林
《计算机应用与软件》
CSCD
2015年第3期108-112,共5页
基于可信网络连接(TNC)提出一种电力二次系统网络访问控制应用模型。通过将系统内的不同区域进行安全等级划分,实现了分层次网络访问;将不同终端进行可信等级划分,实现了不同终端的访问权限控制;加入纵向加密认证和横向隔离访问控制机制...
基于可信网络连接(TNC)提出一种电力二次系统网络访问控制应用模型。通过将系统内的不同区域进行安全等级划分,实现了分层次网络访问;将不同终端进行可信等级划分,实现了不同终端的访问权限控制;加入纵向加密认证和横向隔离访问控制机制,实现了网络接入控制。终端测试结果表明,TNC不仅很好地满足了二次系统的安全防护需求,还具有一定的自修复能力,实现了对电力二次系统的网络访问控制管理。
展开更多
关键词
可信网络连接
电力二次系统
可信等级
访问控制
在线阅读
下载PDF
职称材料
基于信道预测的卫星移动通信数据传输协议
19
作者
李文昌
董恩广
《计算机工程》
CAS
CSCD
北大核心
2008年第B09期157-158,162,共3页
TCP协议在卫星通信的信道中传输文件时,随着带宽的增加,带宽利用率急剧下降。而UDP协议虽然传输速度快,却不是一个可靠的协议。该文研究了TCP的传输原理,基于UDP协议,增加三次握手以保证传输稳定性,在传输模块中嵌入基于案例推理的信道...
TCP协议在卫星通信的信道中传输文件时,随着带宽的增加,带宽利用率急剧下降。而UDP协议虽然传输速度快,却不是一个可靠的协议。该文研究了TCP的传输原理,基于UDP协议,增加三次握手以保证传输稳定性,在传输模块中嵌入基于案例推理的信道预测模块,实现了在卫星通信信道中网络传输的自适应性,提高了带宽利用率。
展开更多
关键词
信道预测算法
卫星移动通信
长肥管道
数据丢包率
在线阅读
下载PDF
职称材料
面向CMMI的原因分析过程在项目中的应用
20
作者
张旭
刘浩驰
《计算机应用》
CSCD
北大核心
2012年第A01期105-108,共4页
为了辅助软件组织有效实施根本原因分析过程,结合CMMI中CAR过程域的要求以及6sigma中DMAIC思想,提出了一种PAIE(Plan-Analyze-Implement-Evaluate)过程框架,清晰地阐述了原因分析过程的基本方法和步骤。通过在实际软件项目过程中的应用...
为了辅助软件组织有效实施根本原因分析过程,结合CMMI中CAR过程域的要求以及6sigma中DMAIC思想,提出了一种PAIE(Plan-Analyze-Implement-Evaluate)过程框架,清晰地阐述了原因分析过程的基本方法和步骤。通过在实际软件项目过程中的应用证明,使用PAIE过程框架能够快速、准确地定位问题并找到根本解决方法,有效地提高了原因分析过程的系统性与效用。
展开更多
关键词
根本原因分析
CMMI
DMAIC
在线阅读
下载PDF
职称材料
题名
一种基于机器指纹的可信软件水印技术研究
被引量:
1
1
作者
王伟
张毅
王刘程
朱健伟
机构
同济大学计算机科学与技术系
国家高性能计算机工程技术中心同济分中心
中标软件有限公司
出处
《信息网络安全》
2014年第12期7-11,共5页
基金
国家自然科学基金[61103068]
教育部博士点基金[20110072120017]
+2 种基金
上海市科技人才计划[13XD1424400]
信息安全国家重点实验室开放课题
同济大学中央高校基本科研业务费专项资金
文摘
随着网络的发展和云计算的到来,互联网用户数量迅速增加。利用互联网传播成本低廉、方便快捷的特点,盗版软件在互联网用户间得到了快速广泛的流传。数字水印技术将一些标识信息直接嵌入数字载体当中或通过修改特定区域的结构来间接表示,且不影响原载体的使用价值。它们不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者,传送隐秘信息或者判断载体是否被篡改等目的。正是因为数字水印技术可以有效地发现数字文件被盗版和篡改等现象,近年来该技术得到了蓬勃的发展。文章在传统数字水印的研究基础上,针对传统数字水印在应对几何攻击和伪造攻击方面鲁棒性和确定性的不足,并结合可信计算技术中可信平台模块(TPM)的设计原理,提出一种全新的基于可信平台模块的数字水印生成方法。由该方法产生的数字水印攻击者难以仿制,同时可以鉴别用户和软件提供商双方的身份和安全状态,从而在保护版权的同时,也避免了软件因遭受感染而对计算机造成破坏,具有更加广泛的适用范围。
关键词
可信计算
可信平台模块
软件水印
机器指纹
Keywords
trusted computing
trusted platform module
software watermark
machine ifngerprint
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向CMMI的软件度量分析过程研究与应用
被引量:
8
2
作者
张旭
郭树行
兰雨晴
机构
上海
中标软件有限公司
质量管理部
北京航空航天大学
软件
工程研究所
出处
《计算机应用》
CSCD
北大核心
2008年第1期229-231,共3页
基金
国家863计划项目(2006AA01Z186)
上海科技攻关计划项目(06HX11808)
上海市徐汇科委资助科技创新项目(200708007)
文摘
为了辅助软件组织有效实施符合CMMI模型的软件度量过程,提出了一种GREDR过程框架模型,以指导软件度量的目标策划与过程实施。在实际软件项目过程中的应用结果表明:GREDR模型能够提高软件度量过程的系统性与效用。
关键词
软件度量
能力成熟度模型集成
度量计划
度量实施
度量元
Keywords
software measurement
Capability Maturity Model Integration (CMMI)
measure plan
measure implementation
measure
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一个安全操作系统SLinux隐蔽通道标识与处理
被引量:
9
3
作者
刘文清
韩乃平
陈喆
机构
解放军信息工程大学电子技术学院
上海
中标软件有限公司
出处
《电子学报》
EI
CAS
CSCD
北大核心
2007年第1期153-156,共4页
基金
国家科技攻关计划(No.2005BA112A02)
文摘
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标.本文基于安全操作系统SLinux的设计开发实践,给出一个安全系统隐蔽通道的标识方案、分析流程、分析结果,论述了隐蔽通道带宽计算的关键点,探讨了隐蔽通道标识与处理方案.
关键词
隐蔽通道
安全操作系统设计
标识与处理
Keywords
covert channel
designing for security OS
recognizing and dealing with
分类号
TN393 [电子电信—物理电子学]
在线阅读
下载PDF
职称材料
题名
一种改进的基于角色的访问控制
被引量:
8
4
作者
甘泉
贺也平
韩乃平
机构
中国科学院
软件
研究所信息安全工程研究中心
上海
中标软件有限公司
出处
《计算机工程》
CAS
CSCD
北大核心
2006年第7期140-142,168,共4页
基金
国家"863"计划基金资助项目(2002AA1Z2101)
文摘
研究了传统RBAC(基于角色的访问控制)的4个层次模型,分析了在企业规模不断扩大背景下传统RBAC的不足,并借鉴DTE模型域和型的思想,提出了通过引入主体和客体的属性(区域)参数以及虚拟权限的解决方法,极大地减少了角色的规模,降低了角色管理的复杂性,为进一步解决角色冲突等问题奠定了基础。
关键词
访问控制
基于角色的访问控制
区域
Keywords
Access control
Role based access control(RBAC)
Domain
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
SELinux特权用户管理的设计与应用
被引量:
4
5
作者
徐宁
刘文清
孟凯凯
王亚弟
机构
解放军信息工程大学电子技术学院
上海
中标软件有限公司
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第10期120-122,共3页
基金
国家"863"计划基金资助项目(2008AA01Z404)
上海市科委基金资助项目(09DZ2250300)
文摘
分析SELinux体系在当前Linux类操作系统中的应用,基于角色的访问控制模型与可信计算,提出新的特权用户标识定义,利用该定义给出一种安全Linux操作系统特权用户管理方案。通过UID与角色的二维标识方法解决特权用户区分的问题,以可信计算中的密码服务加强认证的安全强度,用内核安全加固解决安全模式切换问题,从而改进SELinux在Linux类操作系统中的安全性。
关键词
SELinux系统
基于角色的访问控制
特权用户标识
可信认证
Keywords
SELinux system
Role Based Access Control(RBAC)
privilege user identifier
trusted attestation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
隐蔽通道标识与处理
被引量:
2
6
作者
刘文清
陈喆
韩乃平
机构
解放军信息工程大学电子技术学院
上海
中标软件有限公司
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第8期1-3,共3页
基金
国家"863"计划基金资助项目(2002AA1Z2101
2004AA1Z2020)
中科院知识创新工程基金资助项目(YC2K5609)
文摘
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。目前,隐蔽通道分析是阻碍我国开发高安全等级信息系统的主要瓶颈。该文介绍了迄今为止国际上标识与处理隐蔽通道的主流方法,探讨了使用这些方法对安全信息系统进行隐蔽通道分析的可行性。
关键词
隐蔽通道
安全操作系统设计
标识与处理
Keywords
Covert channel
Design for security OS
Recognition and dealing with
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
系统虚拟化技术性能评测
被引量:
15
7
作者
兰雨晴
宋潇豫
马立克
徐舫
机构
北京航空航天大学计算机学院
上海
中标软件有限公司
创新中心
出处
《电信科学》
北大核心
2010年第S1期19-24,共6页
基金
国家"863"计划基金资助项目
国产操作系统安全确保过程模型研究项目(No.2009AA012406)
文摘
虚拟化已成为企业数据中心有效整合资源、降低成本的重要技术,并且是云计算平台的重要组成部分。目前在工业界和学术界存在多种可供选择的虚拟化技术,本文首先对物理机和KVM、硬件辅助虚拟化的Xen、Xen半虚拟化、VirtualBox等开源虚拟化技术部署的虚拟机进行了性能基准测试,然后基于测试数据进行深入解读和分析。最后,结合各种虚拟化技术的性能评测结果,针对处理器密集型应用、磁盘I/O密集型应用和网络I/O密集型应用等虚拟化应用场景,为企业和科研用户在不同的应用场景中选择具体的虚拟化技术提出了切实的建议。
关键词
虚拟机
虚拟化
性能测试
Keywords
virtual machine,virtualization,performance testing
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于可信计算技术的源代码安全审查模型
被引量:
2
8
作者
张毅
王伟
王刘程
郝美慈
机构
同济大学计算机科学与技术系
国家高性能计算机工程技术中心同济分中心
中标软件有限公司
出处
《信息网络安全》
2014年第10期1-6,共6页
基金
国家自然科学基金[61103068]
教育部博士点基金[20110072120017]
+2 种基金
上海市科技人才计划[13XD1424400]
信息安全国家重点实验室开放课题[2013-3-5]
同济大学中央高校基本科研业务费专项资金项目
文摘
在现阶段的大规模软件工程开发中,源代码数量已经变得越来越庞大,动辄就是数百万,甚至是数千万行以上。随着源代码数量的激增,代码的逻辑越来越复杂,相互之间的调用关系越来越繁复,代码的安全漏洞也越来越容易出现。常规的人工检查和调试已经完全不能满足庞大的系统软件的审查需求。此时,常在源代码正式发布之前,使用安全代码审查机制来快速找出系统中绝大多数的安全漏洞。针对这一问题,文章结合传统的代码安全审查原理和当前流行的可信计算技术,提出了一种基于可信计算技术的源代码安全审查模型。在代码的安全审查过程中,利用可信计算的可信度量原理的审查方法,结合运用安全操作系统的访问控制机制,检测出源代码中可能不符合可信计算理论的系统资源访问,防止主体触发来源不可信或已被篡改的代码,从而实现对各种已知和未知恶意代码的防御,让最终的代码在运行时符合可信计算标准。该模型通过将不同的软件进行类型分级,从而确定不同软件对系统资源的不同使用权限。使用文中规范开发的代码遵循可信计算标准,可以杜绝恶意代码对系统资源的不安全访问。
关键词
安全审查
代码评审
可信计算
可信度量
Keywords
safety review
code review
trusted computing
credibility amount
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
云计算环境中在线迁移技术研究
被引量:
4
9
作者
兰雨晴
申骞
刘铭
机构
北京航空航天大学计算机学院
上海
中标软件有限公司
出处
《电信科学》
北大核心
2010年第9期90-94,共5页
基金
国家"863"计划基金资助项目(No.2009AA012406)
文摘
在线迁移技术在虚拟化中有着非常广泛的应用。目前,主流的在线迁移工具都依赖于物理主机之间采用集中式共享外存设备,而在云计算环境中,许多计算机系统各自独立拥有本地外存,这就给迁移技术在云计算环境中的应用带来了一定的限制。本文在研究云计算及在线迁移技术的基础上,分析了云计算环境中在线迁移技术的原理与局限性,提出了基于Xen虚拟机的全系统在线增量迁移的设计与实现方法,并通过实验进行了性能分析,总结了优化迁移性能的一些方法。全系统在线增量迁移摆脱了原有迁移技术对外存设备的依赖,进一步拓宽了其在云计算环境中的应用范围。
关键词
虚拟化
云计算
在线迁移
Keywords
virtualizationlive,cloud computing,live migration
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一种Clark-Wilson完整性策略的关系模式
10
作者
刘文清
韩乃平
温红子
机构
解放军信息工程大学电子技术学院
上海
中标软件有限公司
出处
《计算机工程》
CAS
CSCD
北大核心
2005年第16期30-32,88,共4页
基金
国家"863"计划基金资助项目(2002AA1Z2101
2004AA1Z2020)
文摘
Clark-Wilson完整性策略有效地强调了商务信息系统安全的各个主要方面,但是由于该完整性策略的内在复杂性,使得有关它的形式化工作至今仍未完成,因此造成了Clark-Wilson完整性策略难以被精确理解和有效使用的局面。该文通过把Clark-Wilson完整性策略改写为具有形式化表现形式的关系模式,有效地解决了非形式化的策略表示所带来的上述问题。
关键词
Clark-Wilson完整性策略
完整性
关系模式
参照监视器
Keywords
Clark-Wilson integrity policy
Integrity
Relation pattern
Reference monitor
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向Android隐私保护机制的多域隔离模型设计
被引量:
1
11
作者
王帅丽
孙磊
韩静丹
徐宁
王泽武
机构
解放军信息工程大学密码工程学院
河南省信息安全重点实验室
中标软件有限公司
出处
《计算机工程》
CAS
CSCD
北大核心
2017年第10期134-140,共7页
基金
国家重点研发计划项目"协同精密定位技术"(2016YFB0501900)
国家部委基金
文摘
针对Android系统粗粒度的权限机制及隐私保护机制安全性较低的问题,提出粒度可控的多域隔离隐私保护模型MDSDroid,并在Android系统上设计模型实现框架。通过定义模型变量以及访问控制策略,实现应用程序及其数据间的隔离和强安全访问控制机制。采用Z语言对模型进行形式定义,并运用形式验证工具Z/EVES进行形式分析,保证模型策略的正确执行,在增强系统安全的同时保护隐私数据的安全性。实验结果表明,该模型系统与Android原生系统相比具有较低的性能损耗。
关键词
安卓系统
隐私数据
域隔离
安全策略
形式化
Keywords
Android system
privacy data
domain isolation
security policy
formalization
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
对IPv6网络安全接入问题的研究
被引量:
1
12
作者
王箫
马严
杨曙锋
梁军利
机构
北京邮电大学信息网络中心
上海
中标软件有限公司
操作系统研发部
中国科学院声学研究所
出处
《电信科学》
北大核心
2005年第6期39-41,共3页
文摘
本文提出了一种新的IPv6网络安全接入方案。文中首先介绍了IPv6网络安全接入所要解决的问题以及现有解决方案,然后在详细分析IPv6地址自动配置过程的基础上,提出了一种新的基于认证的IPv6地址自动配置方案,以解决IPv6网络安全接入问题,并对其中涉及到的关键问题进行了详细讨论,提出了一些切实可行的方法。接着,论述了本方案的突出优点,证实了本方案是能够从源头上解决IPv6网络安全接入问题的轻量级方案,非常适合应用于未来的无线网络中。最后,对本方案的应用前景进行了展望。
关键词
IPV6网络
安全接入
地址自动配置
接入方案
网络安全
解决方案
配置方案
关键问题
无线网络
轻量级
应用
Keywords
IPv6 network, secure accessing, address stateless autoconfiguration, router solicitation, router advertisement
分类号
TN915.08 [电子电信—通信与信息系统]
TP393.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
Biba改进模型在安全操作系统中的应用
被引量:
1
13
作者
郭荣春
刘文清
徐宁
李继云
机构
东华大学计算机科学与技术学院
中标软件有限公司
出处
《计算机工程》
CAS
CSCD
2012年第13期96-98,共3页
基金
国家自然科学基金资助项目(61072017)
"核高基"重大专项(2010ZX01036-001-001)
文摘
经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的灵活性、操作复杂性、SSOOS之外完整性标签等方面对Biba模型进行改进。理论分析结果证明,该模型在确保经典Biba模型完整性的基础上,大幅提升了系统的可用性。
关键词
BIBA模型
安全操作系统
完整性模型
结构化保护级
完整性策略
Keywords
Biba model
security operating system
integrity model
structural protection level
integrity policy
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个安全文件系统的半形式化功能规范设计
被引量:
1
14
作者
韩乃平
刘文清
机构
上海
中标软件有限公司
解放军信息工程大学电子技术学院
出处
《计算机工程与科学》
CSCD
2006年第7期7-10,共4页
基金
国家863计划资助项目(2002AA1Z2101
2004AA1Z2020)
文摘
形式化、半形式化规范的理论和实践是高安全等级操作系统设计所必须解决的问题,但我国高安全等级操作系统形式化设计方面十分薄弱,没有实践过程和相关理论的技术积累。本文借助Lapadula给出的规则集建模方法,基于Linux系统调用给出了一个实际开发的安全文件系统NeoFs的顶层功能规范的方法和过程。
关键词
安全操作系统设计
安全文件系统
半形式化
功能规范
Keywords
secure operating system design secure file system parl-forrnalizaiton function specification
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于Xen的域间切换方法研究
15
作者
施佳铁
徐宁
刘文清
杜丽霞
机构
兰州交通大学电子与信息工程学院
中标软件有限公司
出处
《计算机工程》
CAS
CSCD
2012年第3期234-236,共3页
基金
国家自然科学基金资助项目(61072047)
"核高基"重大专项(2010ZX01036-001-001)
文摘
为解决开源虚拟化系统的桌面切换问题,提出一种基于Xen的域间切换方法。利用Xen虚拟化支持Intel VT-x的硬件,使用RFB协议根据配置文件连接到VNC Server端,以显示虚拟机桌面,通过加密切换指令验证信息,从而完成域间切换。实验结果表明,该方法能实现Windows域和Linux域的桌面切换。
关键词
虚拟化
域间切换
信息验证
多域
Keywords
virtualization
intra-domain handoff
information authentication
multi-domain
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
可信计算技术在操作系统发展中的应用综述
被引量:
3
16
作者
刘莉
孟杰
徐宁
机构
中标软件有限公司
上海基础
软件
工程技术研究中心
出处
《信息安全研究》
2018年第1期45-52,共8页
基金
“核高基”国家科技重大专项(2017ZX01038103)
文摘
操作系统是对计算机软件硬件资源实施管理的系统软件,其安全性至关重要.可信计算作为新一代安全技术的重要组成,在虚拟化、云计算等新兴领域成功应用的同时,也融入操作系统发展,形成可信操作系统.介绍了可信计算的应用现状及趋势,包括虚拟化可信平台、可信云、工控领域的可信解决方案,特别是在操作系统产品中的应用,阐述了两者融合的产品——可信操作系统的概念、体系架构和涉及的关键技术,对操作系统实现自身安全增强,提升用户体验进行探索.
关键词
操作系统
可信操作系统
虚拟化可信平台
可信云
安全增强
体系架构
Keywords
operating system
trusted OS
trusted virtualization platform
trusted cloud
security-enhanced
architecture
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
面向一类序列密码算法的可重构数据分配网络设计与实现
被引量:
1
17
作者
陈羽淏
机构
中标软件有限公司
出处
《计算机应用与软件》
北大核心
2018年第5期190-195,共6页
基金
核高基项目(2013ZX01040-002-002)
文摘
基于前馈模型的序列密码算法主要由初始乱源发生器与非线性变换两部分组成,在对其进行可重构设计时,需要在这两者之间实现高效、灵活的数据分配。由分析可知,该数据分配应具有任意数据抽取和可重复置换的特性。提出基于Inverse Butterfly(反向蝶形)网络和基于Crossbar(交叉开关矩阵)网络的数据分配网络主体电路设计,并给出控制信息生成算法。经与其他实现方式分析比较,所提设计可以节省16%的硬件资源。
关键词
序列密码
抽取
重复置换
数据分配
可重构
Keywords
Stream cipher
Extract
Repeatable displacement
Data distribute
Reconfigurable
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信网络连接在电力二次系统中的应用研究
18
作者
周鹏
崔善童
姜春林
机构
中国南方电网
有限
责任
公司
中标软件有限公司
安全产品研发部
出处
《计算机应用与软件》
CSCD
2015年第3期108-112,共5页
基金
国家高技术研究发展计划项目(012AA050212)
文摘
基于可信网络连接(TNC)提出一种电力二次系统网络访问控制应用模型。通过将系统内的不同区域进行安全等级划分,实现了分层次网络访问;将不同终端进行可信等级划分,实现了不同终端的访问权限控制;加入纵向加密认证和横向隔离访问控制机制,实现了网络接入控制。终端测试结果表明,TNC不仅很好地满足了二次系统的安全防护需求,还具有一定的自修复能力,实现了对电力二次系统的网络访问控制管理。
关键词
可信网络连接
电力二次系统
可信等级
访问控制
Keywords
Trusted network connect(TNC) Secondary power system Trust level Access control
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于信道预测的卫星移动通信数据传输协议
19
作者
李文昌
董恩广
机构
上海
中标软件有限公司
研发中心
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第B09期157-158,162,共3页
基金
2007年电子发展基金资助项目"国产软硬件应用集成验证平台开发与应用"
文摘
TCP协议在卫星通信的信道中传输文件时,随着带宽的增加,带宽利用率急剧下降。而UDP协议虽然传输速度快,却不是一个可靠的协议。该文研究了TCP的传输原理,基于UDP协议,增加三次握手以保证传输稳定性,在传输模块中嵌入基于案例推理的信道预测模块,实现了在卫星通信信道中网络传输的自适应性,提高了带宽利用率。
关键词
信道预测算法
卫星移动通信
长肥管道
数据丢包率
Keywords
channel prediction algorithm
mobile satellite communication
long fat pipe
package loss rate
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向CMMI的原因分析过程在项目中的应用
20
作者
张旭
刘浩驰
机构
中标软件有限公司
质量管理部
中标软件有限公司
出处
《计算机应用》
CSCD
北大核心
2012年第A01期105-108,共4页
基金
国家核高基项目(2010ZX01036-001-001)
文摘
为了辅助软件组织有效实施根本原因分析过程,结合CMMI中CAR过程域的要求以及6sigma中DMAIC思想,提出了一种PAIE(Plan-Analyze-Implement-Evaluate)过程框架,清晰地阐述了原因分析过程的基本方法和步骤。通过在实际软件项目过程中的应用证明,使用PAIE过程框架能够快速、准确地定位问题并找到根本解决方法,有效地提高了原因分析过程的系统性与效用。
关键词
根本原因分析
CMMI
DMAIC
Keywords
root cause analysis
Capability Maturity Model Integration (CMMI)
DMAIC
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种基于机器指纹的可信软件水印技术研究
王伟
张毅
王刘程
朱健伟
《信息网络安全》
2014
1
在线阅读
下载PDF
职称材料
2
面向CMMI的软件度量分析过程研究与应用
张旭
郭树行
兰雨晴
《计算机应用》
CSCD
北大核心
2008
8
在线阅读
下载PDF
职称材料
3
一个安全操作系统SLinux隐蔽通道标识与处理
刘文清
韩乃平
陈喆
《电子学报》
EI
CAS
CSCD
北大核心
2007
9
在线阅读
下载PDF
职称材料
4
一种改进的基于角色的访问控制
甘泉
贺也平
韩乃平
《计算机工程》
CAS
CSCD
北大核心
2006
8
在线阅读
下载PDF
职称材料
5
SELinux特权用户管理的设计与应用
徐宁
刘文清
孟凯凯
王亚弟
《计算机工程》
CAS
CSCD
北大核心
2011
4
在线阅读
下载PDF
职称材料
6
隐蔽通道标识与处理
刘文清
陈喆
韩乃平
《计算机工程》
EI
CAS
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
7
系统虚拟化技术性能评测
兰雨晴
宋潇豫
马立克
徐舫
《电信科学》
北大核心
2010
15
在线阅读
下载PDF
职称材料
8
一种基于可信计算技术的源代码安全审查模型
张毅
王伟
王刘程
郝美慈
《信息网络安全》
2014
2
在线阅读
下载PDF
职称材料
9
云计算环境中在线迁移技术研究
兰雨晴
申骞
刘铭
《电信科学》
北大核心
2010
4
在线阅读
下载PDF
职称材料
10
一种Clark-Wilson完整性策略的关系模式
刘文清
韩乃平
温红子
《计算机工程》
CAS
CSCD
北大核心
2005
0
在线阅读
下载PDF
职称材料
11
面向Android隐私保护机制的多域隔离模型设计
王帅丽
孙磊
韩静丹
徐宁
王泽武
《计算机工程》
CAS
CSCD
北大核心
2017
1
在线阅读
下载PDF
职称材料
12
对IPv6网络安全接入问题的研究
王箫
马严
杨曙锋
梁军利
《电信科学》
北大核心
2005
1
在线阅读
下载PDF
职称材料
13
Biba改进模型在安全操作系统中的应用
郭荣春
刘文清
徐宁
李继云
《计算机工程》
CAS
CSCD
2012
1
在线阅读
下载PDF
职称材料
14
一个安全文件系统的半形式化功能规范设计
韩乃平
刘文清
《计算机工程与科学》
CSCD
2006
1
在线阅读
下载PDF
职称材料
15
基于Xen的域间切换方法研究
施佳铁
徐宁
刘文清
杜丽霞
《计算机工程》
CAS
CSCD
2012
0
在线阅读
下载PDF
职称材料
16
可信计算技术在操作系统发展中的应用综述
刘莉
孟杰
徐宁
《信息安全研究》
2018
3
在线阅读
下载PDF
职称材料
17
面向一类序列密码算法的可重构数据分配网络设计与实现
陈羽淏
《计算机应用与软件》
北大核心
2018
1
在线阅读
下载PDF
职称材料
18
可信网络连接在电力二次系统中的应用研究
周鹏
崔善童
姜春林
《计算机应用与软件》
CSCD
2015
0
在线阅读
下载PDF
职称材料
19
基于信道预测的卫星移动通信数据传输协议
李文昌
董恩广
《计算机工程》
CAS
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
20
面向CMMI的原因分析过程在项目中的应用
张旭
刘浩驰
《计算机应用》
CSCD
北大核心
2012
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部