期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于智能卡技术的移动存储安全管理研究 被引量:3
1
作者 余鹏飞 吴俊军 +1 位作者 王同洋 张新访 《计算机工程与科学》 CSCD 北大核心 2010年第4期29-32,共4页
随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者... 随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者身份的依据,同时通过智能卡技术实现了移动存储设备与接入终端间的双向认证,从源头上杜绝了移动存储设备带来的安全隐患。 展开更多
关键词 智能卡 指纹识别 移动存储 信息安全
在线阅读 下载PDF
基于主机内核的混合型入侵防御系统的设计与实现技术 被引量:4
2
作者 李成华 周培源 张新访 《计算机应用与软件》 CSCD 北大核心 2006年第7期117-120,共4页
入侵防御系统(IPS,Intrusion Prevention System)是信息安全产品的发展趋势。设计了一个工作在W indows操作系统平台上的混合型入侵防御系统。它将NIPS(基于网络的IPS)和H IPS(基于主机的IPS)无缝地结合起来,分别从网络、主机的重要进程... 入侵防御系统(IPS,Intrusion Prevention System)是信息安全产品的发展趋势。设计了一个工作在W indows操作系统平台上的混合型入侵防御系统。它将NIPS(基于网络的IPS)和H IPS(基于主机的IPS)无缝地结合起来,分别从网络、主机的重要进程(线程)和重要文件三个主要层次实施较全面的保护。给出了该系统的框架,针对W indows2000系统给出了一些关键的实现技术。 展开更多
关键词 混合型入侵防御系统 内核模式驱动程序
在线阅读 下载PDF
基于改进GFAC的嵌入式文件系统访问控制研究
3
作者 吴俊军 张新访 白喆 《计算机工程与科学》 CSCD 北大核心 2009年第2期128-130,共3页
如何有效地对各种移动设备中的数据进行有效的授权访问,是当前各种嵌入式系统的关键技术之一。本文针对各种移动设备,特别是资源受限的设备,在改进GFAC的基础上采用适合嵌入式系统的安全访问控制策略,并结合访问控制列表ACL,研究并实现... 如何有效地对各种移动设备中的数据进行有效的授权访问,是当前各种嵌入式系统的关键技术之一。本文针对各种移动设备,特别是资源受限的设备,在改进GFAC的基础上采用适合嵌入式系统的安全访问控制策略,并结合访问控制列表ACL,研究并实现了一种嵌入式文件系统访问控制方法。实际应用表明,该方法能够满足嵌入式文件系统的访问控制性能要求。 展开更多
关键词 嵌入式系统 安全文件系统 访问控制
在线阅读 下载PDF
数据摆渡在安全移动存储中的应用研究 被引量:5
4
作者 王同洋 余鹏飞 +1 位作者 吴俊军 张新访 《计算机工程与应用》 CSCD 北大核心 2010年第28期114-117,共4页
当前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。采用可信网络接入(TNC)架构,基于数据摆渡技术实现对移动存储设备的可信域接入认证和数据文件在移动存储设备中的无协议摆渡,同时加入基于... 当前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。采用可信网络接入(TNC)架构,基于数据摆渡技术实现对移动存储设备的可信域接入认证和数据文件在移动存储设备中的无协议摆渡,同时加入基于指纹识别的身份认证和用户对单个文件的操作授权机制来进一步提高移动存储的整体安全性。 展开更多
关键词 数据摆渡 移动存储 可信网络连接 指纹识别 用户授权 信息安全
在线阅读 下载PDF
基于启发式行为监测的手机病毒防治研究 被引量:14
5
作者 吴俊军 方明伟 张新访 《计算机工程与科学》 CSCD 北大核心 2010年第1期35-38,112,共5页
快速发展的移动通信技术给人们带来新的应用和服务的同时,也吸引了手机病毒的攻击。本文总结了手机病毒的传播途径和共有特性,比较现有的防毒技术,结合手机的特点,提出一种基于启发式行为监测的手机病毒防治技术,采用隐马尔科夫模型启... 快速发展的移动通信技术给人们带来新的应用和服务的同时,也吸引了手机病毒的攻击。本文总结了手机病毒的传播途径和共有特性,比较现有的防毒技术,结合手机的特点,提出一种基于启发式行为监测的手机病毒防治技术,采用隐马尔科夫模型启发式分析程序的行为,以阻止病毒的恶意行为,保护手机安全。 展开更多
关键词 手机病毒 启发式 行为监测 隐马尔科夫模型
在线阅读 下载PDF
电子护照安全研究 被引量:2
6
作者 朱建新 李成华 +1 位作者 吴俊军 张新访 《小型微型计算机系统》 CSCD 北大核心 2009年第3期441-445,共5页
电子护照的安全性是各国在实施电子护照计划时考虑的重要问题之一.介绍电子护照的主要构件和芯片文件系统,分析电子护照的安全隐患,总结电子护照的安全需求和安全目标,着重对国际民航组织(ICAO)推荐的被动认证、主动认证和基本访问控制... 电子护照的安全性是各国在实施电子护照计划时考虑的重要问题之一.介绍电子护照的主要构件和芯片文件系统,分析电子护照的安全隐患,总结电子护照的安全需求和安全目标,着重对国际民航组织(ICAO)推荐的被动认证、主动认证和基本访问控制等安全机制进行了探讨,为提高其安全性能给出了相应实施建议和进一步研究的方向. 展开更多
关键词 电子护照 ICAO 被动认证 主动认证 基本访问控制
在线阅读 下载PDF
手机应用程序开发架构的研究 被引量:8
7
作者 黄金国 罗震 《计算机工程与科学》 CSCD 北大核心 2010年第11期141-144,160,共5页
为了提高手机软件开发的质量和效率,本文提出了在底层平台与上层应用之间设计一个中间架构层,建立一个较为稳定的软件开发框架的思想。本文首先对软件架构理论进行了分析,在对架构设计的条理性原则和可靠性原则进行了充分权衡之后,将该... 为了提高手机软件开发的质量和效率,本文提出了在底层平台与上层应用之间设计一个中间架构层,建立一个较为稳定的软件开发框架的思想。本文首先对软件架构理论进行了分析,在对架构设计的条理性原则和可靠性原则进行了充分权衡之后,将该架构分为四层,从上到下依次是:应用层、安全层、业务层和适配层,各层相对独立。应用层负责手机应用的初始化、关闭以及相关控件的工作;安全层负责保护数据,防止病毒木马等恶意攻击;业务层负责包装各类手机应用业务,并向上提供相关服务给应用层调用;适配层则负责与协议栈的数据交互。本文应用这个架构,在Android平台上开发出GTalk即时聊天软件,证实了该架构的可应用性。 展开更多
关键词 软件架构 分层模式 消息映射 业务代理对象
在线阅读 下载PDF
制造网格及其关键技术 被引量:2
8
作者 王同洋 秦保安 吴俊军 《计算机应用与软件》 CSCD 北大核心 2006年第2期55-57,127,共4页
实现网络化、全球化、虚拟化,达到资源共享、协同设计、快速制造是网络化制造追求的最终目标,而网格技术的发展满足了此需求。本文通过把网格技术引入到制造业,深入分析了制造网格的体系结构,详细解析了制造网格的工作过程。同时,对制... 实现网络化、全球化、虚拟化,达到资源共享、协同设计、快速制造是网络化制造追求的最终目标,而网格技术的发展满足了此需求。本文通过把网格技术引入到制造业,深入分析了制造网格的体系结构,详细解析了制造网格的工作过程。同时,对制造网格服务点建设、制造网格服务注册与发现、制造网格任务调度三大关键问题进行深入分析,解决了网格技术向制造业推广的瓶颈问题。 展开更多
关键词 网格技术 网络化制造 制造网格(MG) 制造网格关键技术(MGKT) 制造网格 网格服务 资源共享 协同设计 快速制造 体系结构
在线阅读 下载PDF
“一卡多用”中卡操作系统多应用管理的设计 被引量:3
9
作者 吴俊军 罗标 《计算机应用与软件》 CSCD 北大核心 2006年第8期68-70,105,共4页
“一卡多用”操作系统是智能卡发展的必然趋势,如何在卡操作系统中实现对多应用的管理成为其中的关键问题。本文详细说明应用存储结构和应用注册表结构,并设计应用选择机制和应用防火墙机制,最后对应用的下载和删除过程进行了论述,并对... “一卡多用”操作系统是智能卡发展的必然趋势,如何在卡操作系统中实现对多应用的管理成为其中的关键问题。本文详细说明应用存储结构和应用注册表结构,并设计应用选择机制和应用防火墙机制,最后对应用的下载和删除过程进行了论述,并对应用的下载和删除的安全性进行了分析。 展开更多
关键词 智能卡 一卡多用 卡操作系统
在线阅读 下载PDF
一种混合模式的智能卡DBMS存储模型研究 被引量:1
10
作者 吴俊军 罗康 +1 位作者 王同洋 张新访 《计算机工程与科学》 CSCD 北大核心 2010年第10期112-116,共5页
智能卡DBMS是实现个人数据管理的重要基础技术之一。本文基于EEPROM和FLASH两种存储,提出了一种混合模式的智能卡DBMS存储模型。该存储模型充分利用了FLASH和EEPROM两种非易失性存储器的特性,通过把读写粒度低或者操作频繁的删除位、伪... 智能卡DBMS是实现个人数据管理的重要基础技术之一。本文基于EEPROM和FLASH两种存储,提出了一种混合模式的智能卡DBMS存储模型。该存储模型充分利用了FLASH和EEPROM两种非易失性存储器的特性,通过把读写粒度低或者操作频繁的删除位、伪记录、引用计数器和索引链存储在EEPROM中,而把绝大部分数据存储在FLASH中,从而实现了表、域和索引的存储性能优化。最后通过对无排序要求的记录追加算法的分析,验证了该存储模型在性能上的提升。 展开更多
关键词 智能卡 数据库管理系统 存储模型 FLASH
在线阅读 下载PDF
基于缓存的JCVM性能优化方法研究 被引量:1
11
作者 吴俊军 郭建平 《计算机工程与科学》 CSCD 北大核心 2010年第3期141-143,150,共4页
传统的JCVM在实例创建技术和事务处理技术存在的一些缺点限制了JCVM的性能,并且在设计上没有充分考虑硬件技术的发展。针对此问题,本文提出了一种基于缓存机制的实例创建技术和一种新的保证事务处理原子性的机制,通过减少不必要的EEPRO... 传统的JCVM在实例创建技术和事务处理技术存在的一些缺点限制了JCVM的性能,并且在设计上没有充分考虑硬件技术的发展。针对此问题,本文提出了一种基于缓存机制的实例创建技术和一种新的保证事务处理原子性的机制,通过减少不必要的EEPROM写操作来提升JCVM的执行性能。 展开更多
关键词 JAVA卡 实例创建 原子事务 数据备份
在线阅读 下载PDF
基于用户授权的安全移动存储模型研究
12
作者 吴俊军 余鹏飞 +1 位作者 王同洋 张新访 《计算机工程与科学》 CSCD 北大核心 2009年第10期15-17,共3页
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用... 目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。 展开更多
关键词 信息安全 文件系统过滤驱动 用户授权 安全存储 加密 解密
在线阅读 下载PDF
电子护照验证终端研究
13
作者 朱建新 李成华 +2 位作者 张翔立 吴海标 张新访 《计算机工程与科学》 CSCD 北大核心 2009年第3期142-145,共4页
本文简要介绍了电子护照,分析了电子护照验证终端应有的功能和性能,探讨了验证终端硬件和软件系统的组成,设计了验证终端主要功能的实现流程。
关键词 电子护照 验证系统 验证终端
在线阅读 下载PDF
基于IDL的面绘制三维重构算法研究及应用
14
作者 高蕾娜 朱建新 张新访 《计算机应用与软件》 CSCD 2009年第4期214-216,共3页
IDL中PolyPaint面绘制算法具有多边形拓扑一致性、顶点查找边索引及顶点数目最大化等特点,可避免经典MarchingCubes可能出现的空洞问题,并提高绘制效率。提出了医学CT图像面绘制三维重构的实现方法,并与VTK的绘制时间和效果进行对比,实... IDL中PolyPaint面绘制算法具有多边形拓扑一致性、顶点查找边索引及顶点数目最大化等特点,可避免经典MarchingCubes可能出现的空洞问题,并提高绘制效率。提出了医学CT图像面绘制三维重构的实现方法,并与VTK的绘制时间和效果进行对比,实验结果表明IDL在面绘制时间上有较大优势。 展开更多
关键词 三维重构 面绘制 PolyPaint 空洞问题 医学CT图像
在线阅读 下载PDF
一种改进的轻量级嵌入式安全文件系统模型
15
作者 吴俊军 朱建新 白喆 《计算机应用》 CSCD 北大核心 2008年第1期242-244,共3页
有效保护各种移动设备中的数据安全是当前嵌入式系统的关键技术之一。针对各种移动设备,特别是资源受限设备,在通用文件系统的基础上,采用适合嵌入式系统的安全访问控制策略,以及对存储器的设备驱动层代码优化,研究并实现了一个轻量级... 有效保护各种移动设备中的数据安全是当前嵌入式系统的关键技术之一。针对各种移动设备,特别是资源受限设备,在通用文件系统的基础上,采用适合嵌入式系统的安全访问控制策略,以及对存储器的设备驱动层代码优化,研究并实现了一个轻量级嵌入式安全文件系统。实际应用表明:该模型能够满足嵌入式安全文件系统的性能要求。 展开更多
关键词 嵌入式系统 安全文件系统 访问控制策略
在线阅读 下载PDF
基于智能手机的安全网络终端认证的研究
16
作者 刘辉 程亮 《计算机工程与设计》 CSCD 北大核心 2009年第7期1784-1786,共3页
针对目前网络终端认证方式存在的安全问题如无法防止冒用身份攻击,提出了一种基于智能手机的安全网络终端认证方式。在该认证方式下,智能手机中的SIM卡把智能手机作为虚拟读卡器与网络终端建立连接。用户可以通过智能手机的操作系统和... 针对目前网络终端认证方式存在的安全问题如无法防止冒用身份攻击,提出了一种基于智能手机的安全网络终端认证方式。在该认证方式下,智能手机中的SIM卡把智能手机作为虚拟读卡器与网络终端建立连接。用户可以通过智能手机的操作系统和网络终端上的PKCS#11(公开密钥密码标准)模块操作SIM卡进行认证。给出了具体的认证协议,并对该协议进行了安全分析。通过对认证协议的安全性分析表明,该协议可抵御多种协议攻击,具有较强的安全性和可靠性。 展开更多
关键词 智能手机 网络终端 SIM卡 安全认证
在线阅读 下载PDF
面向耗损均衡的COS数据备份机制研究
17
作者 吴俊军 朱建新 《计算机工程与科学》 CSCD 2008年第4期118-120,共3页
在对智能卡的存储器进行数据写入操作过程中,电源触点的掉电会破坏智能卡中存储的数据的完整性。本文针对这一问题,提出了一种面向耗损均衡的数据备份机制。实际应用表明,该机制可以有效地解决智能卡数据的完整性,同时能够有效地延长智... 在对智能卡的存储器进行数据写入操作过程中,电源触点的掉电会破坏智能卡中存储的数据的完整性。本文针对这一问题,提出了一种面向耗损均衡的数据备份机制。实际应用表明,该机制可以有效地解决智能卡数据的完整性,同时能够有效地延长智能卡的使用寿命。 展开更多
关键词 智能卡 芯片操作系统 数据备份 耗损均衡
在线阅读 下载PDF
基于STK卡的OTP认证机制的设计与研究
18
作者 刘辉 程亮 《计算机工程与科学》 CSCD 北大核心 2010年第1期18-20,共3页
针对目前OTP(一次性口令)认证机制存在的缺陷,本文提出了一种基于手机STK卡的OTP认证机制,给出了相关的认证模型和认证协议。该方法将空中下载菜单技术和混沌理论中的混沌序列技术融入到OTP的生成过程中,通过手机STK卡计算生成OTP来进... 针对目前OTP(一次性口令)认证机制存在的缺陷,本文提出了一种基于手机STK卡的OTP认证机制,给出了相关的认证模型和认证协议。该方法将空中下载菜单技术和混沌理论中的混沌序列技术融入到OTP的生成过程中,通过手机STK卡计算生成OTP来进行认证,能有效地弥补当前OTP认证机制的不足,具有明显的安全性和实用性。 展开更多
关键词 一次性口令 STK卡 用户认证
在线阅读 下载PDF
一种流媒体数字版权管理系统的设计与实现 被引量:3
19
作者 王全文 向文 《计算机应用》 CSCD 北大核心 2005年第12期2805-2807,共3页
针对当前流媒体数字版权管理(DigitalRightsManagement,DRM)的现状,提出了一种基于三层密钥机制的流媒体DRM方案。介绍了该系统框架并作了安全性分析,然后对系统的实现方案作了详细的叙述。
关键词 流媒体 数字版权管理 智能卡 DIRECTSHOW
在线阅读 下载PDF
基于多因素的网络身份认证 被引量:7
20
作者 王同洋 李敏 吴俊军 《计算机应用与软件》 CSCD 北大核心 2005年第6期100-103,共4页
在Internet/Intranet的应用中,安全性面临着严重的挑战。用户在进入系统时,传统方法是通过口令验证其身份。这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘等弊端。另一方面,各种应用多样的身份认证机制... 在Internet/Intranet的应用中,安全性面临着严重的挑战。用户在进入系统时,传统方法是通过口令验证其身份。这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘等弊端。另一方面,各种应用多样的身份认证机制,不仅繁杂而且给客户的访问增加了安全隐患。为此本文提出一种结合指纹识别、证书和身份令牌USBKey的多因素的具有强身份认证和一次性登录功能的认证及授权系统。 展开更多
关键词 网络身份认证 INTERNET/INTRANET 多因素 身份认证机制 计算机系统 口令验证 传统方法 安全隐患 指纹识别 授权系统 安全性 一次性 应用 丢失 登录 令牌 证书
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部