期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
重加密技术在RFID安全中的应用 被引量:11
1
作者 李章林 卢桂章 辛运帏 《计算机工程》 CAS CSCD 北大核心 2008年第3期160-162,共3页
RFID的普遍应用引起了安全问题,在众多的RFID安全解决方案中重加密技术具有很多优点。该文描述重加密的优势,介绍重加密在RFID安全应用中的发展现状,提出了重加密在RFID中的应用模型和安全要求,指出重加密存在的弱点,对重加密间隔内的... RFID的普遍应用引起了安全问题,在众多的RFID安全解决方案中重加密技术具有很多优点。该文描述重加密的优势,介绍重加密在RFID安全应用中的发展现状,提出了重加密在RFID中的应用模型和安全要求,指出重加密存在的弱点,对重加密间隔内的跟踪问题给出了解决对策,探讨了抗置换攻击问题。 展开更多
关键词 RFID技术 安全 隐私 重加密
在线阅读 下载PDF
手持阅读终端电子资源Push系统设计与实现 被引量:6
2
作者 李庆诚 商盛立 《计算机工程与设计》 CSCD 北大核心 2009年第6期1483-1487,1490,共6页
随着电子纸显示技术、无线网络技术以及网络数字内容的发展,向手持移动终端推送电子资源的Push技术也越来越成为热点。为了满足手持阅读终端用户对推送电子资源个性化和实时性的要求,提出了一种以E-mail为媒介,通过加入Push客户代理,向... 随着电子纸显示技术、无线网络技术以及网络数字内容的发展,向手持移动终端推送电子资源的Push技术也越来越成为热点。为了满足手持阅读终端用户对推送电子资源个性化和实时性的要求,提出了一种以E-mail为媒介,通过加入Push客户代理,向手持阅读终端推送用户定制个性化电子资源的系统方案,并针对运行平台本身进行了相应的优化,提高了系统性能。经在某商业公司的开发平台验证,该方案具备可行性和实践性,为此类系统的进一步发展提供了借鉴。 展开更多
关键词 手持阅读终端 推送 电子资源 电子邮件 PPP网络 短信
在线阅读 下载PDF
RFID重加密技术中的一种防置换攻击算法 被引量:2
3
作者 李章林 卢桂章 辛运帏 《计算机工程与应用》 CSCD 北大核心 2007年第19期118-122,共5页
重加密技术是解决RFID(射频识别)安全问题的一种方法,它周期性地改变标签名以防止标签跟踪。重加密要求标签名可修改,这就使得攻击者可以交换两个合法标签的标签名,形成置换攻击。防置换攻击仍然是重加密中未完全解决的问题,其难点在于... 重加密技术是解决RFID(射频识别)安全问题的一种方法,它周期性地改变标签名以防止标签跟踪。重加密要求标签名可修改,这就使得攻击者可以交换两个合法标签的标签名,形成置换攻击。防置换攻击仍然是重加密中未完全解决的问题,其难点在于防置换攻击时需保持标签匿名性。提出了一种重加密中的防置换攻击算法,在“攻击失效”模型下,实现了防ID置换攻击和公钥置换攻击,并给出了证明。该算法要求标签内增加一个硬件乘法器,目前的RFID芯片水平可实现该要求。 展开更多
关键词 射频识别 安全 重加密 置换 伪造
在线阅读 下载PDF
对等网维护数据副本一致性的乐观复制技术研究 被引量:1
4
作者 王文方 王刚 刘璟 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期45-47,共3页
在对等网环境中,保持数据对象的多个副本可极大地提高数据的可靠性和访问效率,但同时需要维护副本数据的一致性。乐观复制在保证数据一致性的同时放松了对操作顺序的要求。提出了数据乐观复制系统形式化模型,应用模型推导了数据达到一... 在对等网环境中,保持数据对象的多个副本可极大地提高数据的可靠性和访问效率,但同时需要维护副本数据的一致性。乐观复制在保证数据一致性的同时放松了对操作顺序的要求。提出了数据乐观复制系统形式化模型,应用模型推导了数据达到一致的基本条件,提出了一种基于处理操作的最优化算法,并对实际应用中可能出现的问题提出了改进方法。 展开更多
关键词 对等网 乐观复制 依赖关系
在线阅读 下载PDF
通用Internet蠕虫查杀防治系统设计与实现
5
作者 张维 郑辉 涂奉生 《计算机应用研究》 CSCD 北大核心 2005年第4期191-193,共3页
Internet蠕虫作为网络安全漏洞的入侵者和利用者,已带给人们越来越大的影响。目前反病毒厂商的防治方法相对滞后于蠕虫的蔓延速度,并且只能查杀蠕虫,不能通过系统更新彻底防治。通过对Nimda蠕虫的分析得到蠕虫的统一功能模型,并利用WebS... Internet蠕虫作为网络安全漏洞的入侵者和利用者,已带给人们越来越大的影响。目前反病毒厂商的防治方法相对滞后于蠕虫的蔓延速度,并且只能查杀蠕虫,不能通过系统更新彻底防治。通过对Nimda蠕虫的分析得到蠕虫的统一功能模型,并利用WebService技术设计并实现了松散耦合的Internet蠕虫查杀防治系统。该系统集蠕虫查杀与防治于一身,具有更大的普遍性和适用性。 展开更多
关键词 蠕虫 网络安全 WEB SERVICE 蠕虫防治 统一功能模型
在线阅读 下载PDF
FastNBD——改进网络传输协议提高网络存储系统性能
6
作者 王刚 李中 刘璟 《计算机工程与应用》 CSCD 北大核心 2004年第34期133-135,140,共4页
该文对NBD(网络块设备)——一种轻量级网络存储传输协议(软件包)进行了分析,改进了它CPU占用率高、单线程模式等一些缺陷,实现了改进版本——FastNBD。通过实验证明,FastNBD在CPU占用率方面,明显优于NBD,对提高网络磁盘阵列系统的伸缩... 该文对NBD(网络块设备)——一种轻量级网络存储传输协议(软件包)进行了分析,改进了它CPU占用率高、单线程模式等一些缺陷,实现了改进版本——FastNBD。通过实验证明,FastNBD在CPU占用率方面,明显优于NBD,对提高网络磁盘阵列系统的伸缩性和吞吐率具有显著的作用。 展开更多
关键词 NBD 网络磁盘阵列 CPU占用率 伸缩性
在线阅读 下载PDF
基于SMI-S的网络存储系统实时监控与管理系统的实现 被引量:2
7
作者 高岩 孟承运 +2 位作者 王振涛 刘晓光 王刚 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期112-118,共7页
随着存储技术的高速发展,网络存储系统容量和规模不断扩大.这就要求存储管理系统必须具备高可管理性、可维护性,并且不同管理软件之间要具有互可操作性.SMI-S(storage management initiative specification)是SNIA(storage networking i... 随着存储技术的高速发展,网络存储系统容量和规模不断扩大.这就要求存储管理系统必须具备高可管理性、可维护性,并且不同管理软件之间要具有互可操作性.SMI-S(storage management initiative specification)是SNIA(storage networking industry association)提出的存储管理的接口标准.它使存储管理可以真正实现与厂商无关,从而降低管理成本,提高管理效率.以基于SMI-S标准的WBEM/CIM框架为基础设计并实现了一个存储管理系统,该系统能够在屏蔽异构性的情况下,实现对远端主机和快照系统和远程复制系统的实时监控和远程管理.该系统具备了实时动态监控、远程命令传输、日志记录、错误信息统计和预警报警处理等功能,并且以基于Web的图形化界面将获取的各种信息和分析结果直观地展现给用户,提高了系统的可操作性和可维护性.测试结果表明该管理平台运行稳定、功能良好,为存储系统实时监控和远程管理技术的研究以及企业级用户的存储管理提供了一种可行的解决方案. 展开更多
关键词 SMI-S WBEM/CIM 存储管理
在线阅读 下载PDF
嵌入式数据库评测框架构建研究 被引量:8
8
作者 李庆诚 卢涛 刘嘉欣 《计算机工程与设计》 CSCD 北大核心 2008年第1期123-125,195,共4页
嵌入式系统的广泛应用对选择适配的嵌入式数据库提出了要求,为此提出了一种针对嵌入式数据库的评测框架。该框架设计了评测指标和度量方法,反映了嵌入式数据库的多方特征,并以两种最典型的嵌入式数据库Berkeley DB和SQLite为例,从嵌入... 嵌入式系统的广泛应用对选择适配的嵌入式数据库提出了要求,为此提出了一种针对嵌入式数据库的评测框架。该框架设计了评测指标和度量方法,反映了嵌入式数据库的多方特征,并以两种最典型的嵌入式数据库Berkeley DB和SQLite为例,从嵌入式特性、设计特性和应用特性3方面对比了两者的异同,验证了该评测方法。 展开更多
关键词 嵌入式数据库 评测 模型 指标 度量方法 对比
在线阅读 下载PDF
基于Hash链的可扩展RFID验证协议 被引量:7
9
作者 李章林 卢桂章 辛运帏 《计算机工程》 CAS CSCD 北大核心 2008年第4期173-175,共3页
射频识别(RFID)的广泛应用带来了用户隐私和安全问题。基于Hash的RFID验证协议是受到广泛关注的解决方案,但其中的一些协议随着标签数量的增加,数据库计算量快速上升,不具扩展性。另外一些协议具有可扩展性但容易被跟踪。该文采用Hash... 射频识别(RFID)的广泛应用带来了用户隐私和安全问题。基于Hash的RFID验证协议是受到广泛关注的解决方案,但其中的一些协议随着标签数量的增加,数据库计算量快速上升,不具扩展性。另外一些协议具有可扩展性但容易被跟踪。该文采用Hash链预计算的方法解决两者的矛盾,并且协议具有前向安全、抗碰撞、防失同步攻击等安全特性,实验结果验证了其可扩展性。 展开更多
关键词 射频识别 安全 可扩展的 HASH链
在线阅读 下载PDF
邮件协议在资源交换中可行性的研究与实现 被引量:2
10
作者 李庆诚 王聪 张金 《计算机工程与设计》 CSCD 北大核心 2012年第2期540-544,共5页
通过对目前流行的几种用户之间的资源交换方式进行对比,提出了利用企业级邮箱进行资源中转方式进行用户之间的资源交换,并给出具体解决方案,包括各种邮件内容的定义、整体流程以及系统中关键问题的研究,既绕过私网穿越问题,又降低了对... 通过对目前流行的几种用户之间的资源交换方式进行对比,提出了利用企业级邮箱进行资源中转方式进行用户之间的资源交换,并给出具体解决方案,包括各种邮件内容的定义、整体流程以及系统中关键问题的研究,既绕过私网穿越问题,又降低了对服务器的依赖。通过一个具体实验对几种用户资源交换方式进行对比,结果表明该方法在中小型服务器应用中即能保证交换过程的稳定性,速度较其它两种方式更快,更带来允许离线操作的好处。 展开更多
关键词 资源交换 邮件协议 防火墙 私网穿越 服务器中转
在线阅读 下载PDF
基于分组随机广播的单跳DHT算法 被引量:1
11
作者 王文方 马文辉 刘璟 《计算机工程》 CAS CSCD 北大核心 2008年第13期4-6,共3页
对等网的节点定位与路由是当前研究的热点,在网络扰动率不高的情况下,可在每个节点维护全局路由表以实现单跳查询。该文提出一个基于分组随机广播的单跳DHT算法——GRBM。通过合并节点的加入与退出事件消息,使用一个新颖的消息传播机制... 对等网的节点定位与路由是当前研究的热点,在网络扰动率不高的情况下,可在每个节点维护全局路由表以实现单跳查询。该文提出一个基于分组随机广播的单跳DHT算法——GRBM。通过合并节点的加入与退出事件消息,使用一个新颖的消息传播机制,将事件以较低的代价通知到系统的所有节点。与当前单跳DHT算法相比,GRBM算法在保证较高查询效率的同时,降低了节点网络带宽代价,具有很高的实用价值。 展开更多
关键词 对等技术 定位与路由 组通信
在线阅读 下载PDF
基于奇偶归约法并行求解三角块线性方程组的研究 被引量:1
12
作者 刘洋 《计算机工程与设计》 CSCD 北大核心 2009年第13期3193-3195,共3页
奇偶归约法是用来求解三对角方程组的一种算法,在串行求解方程组时没有太好的特点,但其本身却具有极大的并行性,为并行求解方程组提供了可能,提出了对此算法的改造方法,使之成为基于机群系统的求解三角块方程组的并行算法,该算法可以较... 奇偶归约法是用来求解三对角方程组的一种算法,在串行求解方程组时没有太好的特点,但其本身却具有极大的并行性,为并行求解方程组提供了可能,提出了对此算法的改造方法,使之成为基于机群系统的求解三角块方程组的并行算法,该算法可以较好地将方程组求解工作分配到各处理机,同时,通过对算法的合理改进,又大大减少了处理机之间的通信时间。分析了算法的复杂度,给出了在"曙光TC-1700"并行计算机上的数值试验结果,试验结果表明,该算法是一种可行的并行算法。 展开更多
关键词 并行计算 三对角块方程组 奇偶归约求解 机群 发展型方程
在线阅读 下载PDF
利用图的完全1-因子分解构造双容错数据布局
13
作者 王刚 董沙莎 +2 位作者 刘晓光 林胜 刘璟 《电子学报》 EI CAS CSCD 北大核心 2006年第B12期2447-2450,共4页
本文介绍了一种full-2码的虚拟顶点简单图表示法,简化了双容错数据布局判定定理,最优冗余数据布局定理和双容错数据布局的构造.本文还提出了一种基于完全二部图(对应二维奇偶校验码)的完全1-因子分解的双容错数据布局构造方法,可构造高... 本文介绍了一种full-2码的虚拟顶点简单图表示法,简化了双容错数据布局判定定理,最优冗余数据布局定理和双容错数据布局的构造.本文还提出了一种基于完全二部图(对应二维奇偶校验码)的完全1-因子分解的双容错数据布局构造方法,可构造高扩展性双容错数据布局BG-HEDP.与B-CODE等同类双容错数据布局相比,BG-HEDP同样具有更新代价最优、高可靠性和低编码/解码复杂度的优点,冗余率接近最优,而扩展性更好. 展开更多
关键词 磁盘阵列 双容错编码 数据布局 完全二部图 完全1-因子分解
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部