期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
移动存储设备数据安全导入系统 被引量:8
1
作者 陈麟 林宏刚 胡勇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第2期216-220,共5页
针对既能通过通用移动存储设备将非涉密计算机中的数据导入涉密计算机,又能防止涉密计算机中的信息通过通用移动存储设备泄露的问题,设计了一种基于数据二极管的移动存储设备数据安全导入系统。给出了该系统的硬件和软件设计,创新性地... 针对既能通过通用移动存储设备将非涉密计算机中的数据导入涉密计算机,又能防止涉密计算机中的信息通过通用移动存储设备泄露的问题,设计了一种基于数据二极管的移动存储设备数据安全导入系统。给出了该系统的硬件和软件设计,创新性地将数据二极管技术应用于移动存储设备的数据导入。介绍了基于双光纤收发器实现数据二极管的方法,详细分析了影响数据导入可靠性的几种因素,提出了"分片重传"、"分片写盘"等提高数据导入可靠性的方法。给出的方法能有效提高数据导入的可靠性,对于安全导入系统的具体实现具有重要的参考价值。 展开更多
关键词 移动存储设备 安全导入 数据二极管
在线阅读 下载PDF
基于可信计算的恶意代码防御机制研究 被引量:5
2
作者 陈麟 林宏刚 黄元飞 《计算机应用研究》 CSCD 北大核心 2008年第12期3713-3715,共3页
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。... 根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。 展开更多
关键词 可信计算 可信传递 恶意代码防御
在线阅读 下载PDF
基于虚电路的拒绝服务攻击防御研究
3
作者 陈麟 林宏刚 胡勇 《计算机应用研究》 CSCD 北大核心 2009年第9期3499-3501,共3页
设计了一种基于虚电路的拒绝服务保护基体系结构;介绍了基于虚电路的资源分配算法;在基于服务元网络体系结构的虚电路结构原型系统中实现了所提出的资源分配算法。与其他算法相比,该算法能有效对抗来自网络的恶意授权实体的拒绝服务攻击。
关键词 拒绝服务 虚电路 资源分配 恶意授权实体
在线阅读 下载PDF
采用电子钥匙和密钥托管技术实现的私钥管理方案 被引量:1
4
作者 陈麟 林宏刚 胡勇 《计算机工程与应用》 CSCD 北大核心 2009年第13期93-95,共3页
在PKI体系中,私钥集中存放或私钥托管方式的安全性和方便性依赖于管理员的可信性或者需要一个各行业都能使用和接受的具有权威性的第三方托管机构。借鉴密钥托管的思想,设计了一个私钥管理方案。将加密的私钥和加密私钥的密钥分离,使得... 在PKI体系中,私钥集中存放或私钥托管方式的安全性和方便性依赖于管理员的可信性或者需要一个各行业都能使用和接受的具有权威性的第三方托管机构。借鉴密钥托管的思想,设计了一个私钥管理方案。将加密的私钥和加密私钥的密钥分离,使得KMC和KEC都不能单独解密出私钥。与其他私钥管理方案相比,该方案安全性不依赖于管理员或第三方托管机构的可信性,更加方便和安全。 展开更多
关键词 公开秘钥体系 证书管理机构 私钥管理
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部