期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
分布式实时计算环境下安全任务调度技术研究 被引量:4
1
作者 骆万文 夏平 +1 位作者 涂航 黄强 《舰船电子工程》 2011年第6期124-127,共4页
当前许多面向分布式计算环境的应用对实时系统提出了安全要求,研究安全的实时任务调度算法成为当前的研究热点。文章分析了当前公开文献中各种实时调度算法的缺陷,针对现有算法的不足,提出了一种适用于分布式实时任务的安全调度算法,该... 当前许多面向分布式计算环境的应用对实时系统提出了安全要求,研究安全的实时任务调度算法成为当前的研究热点。文章分析了当前公开文献中各种实时调度算法的缺陷,针对现有算法的不足,提出了一种适用于分布式实时任务的安全调度算法,该算法以提高实时任务的安全性和可调度性为目标,一方面按照任务的不同安全需求为其提供不同级别的安全服务,另一方面采用启发式实时调度技术,在多个处理机上有效分配并运行实时任务。仿真实验的结果表明,文章所提出的算法相对于其他算法而言,在不降低任务可调度性的前提下,有效提高了实时任务的安全性。 展开更多
关键词 分布式计算 实时任务调度 安全性 安全任务调度算法(STSA)
在线阅读 下载PDF
虚拟化环境下的可信计算机制应用研究 被引量:2
2
作者 金刚 郑志蓉 顾燕 《舰船电子工程》 2013年第5期107-109,共3页
论文描述了可信计算虚拟化计算环境应用所面临的难题,提出了虚拟化环境下可信计算技术的应用结构框架,并详细介绍了可信计算虚拟化环境应用框架中相关的关键技术。
关键词 虚拟化环境 可信计算 信任链 可信平台模块
在线阅读 下载PDF
全舰计算环境安全体系结构研究 被引量:4
3
作者 金刚 《舰船电子工程》 2016年第11期5-7,62,共4页
对全舰计算环境中的安全保密需求进行了分析,提出了由硬件、系统、中间件和应用组成的全舰计算环境的安全结构框架;构建了由安全管理、安全适配单元、网络安全单元、系统安全单元和应用安全单元组成的全舰计算环境安全功能结构;给出了... 对全舰计算环境中的安全保密需求进行了分析,提出了由硬件、系统、中间件和应用组成的全舰计算环境的安全结构框架;构建了由安全管理、安全适配单元、网络安全单元、系统安全单元和应用安全单元组成的全舰计算环境安全功能结构;给出了全舰计算环境典型安全系统组成结构。 展开更多
关键词 全舰计算环境 安全结构框架 安全功能结构
在线阅读 下载PDF
全舰计算环境安全服务架构研究 被引量:1
4
作者 郑志蓉 《舰船电子工程》 2017年第8期21-23,47,共4页
在全舰计算环境技术架构的基础上提出了全舰计算环境安全服务架构。安全服务架构由安全服务代理、安全服务中间件、安全引擎、安全管理组成。对安全服务代理、安全服务中间件和安全引擎的基本构成和相互关系进行了分析,给出了安全服务... 在全舰计算环境技术架构的基础上提出了全舰计算环境安全服务架构。安全服务架构由安全服务代理、安全服务中间件、安全引擎、安全管理组成。对安全服务代理、安全服务中间件和安全引擎的基本构成和相互关系进行了分析,给出了安全服务系统功能集成、数据集成和物理集成的模式。 展开更多
关键词 全舰计算环境 安全服务架构 安全服务集成
在线阅读 下载PDF
虚拟计算平台可信平台模块构建技术研究
5
作者 郑志蓉 《舰船电子工程》 2016年第2期92-95,共4页
对虚拟计算平台的引导过程进行了分析,提出了可信平台模块虚拟构建和物理扩展构建的基本原理和流程。可信平台模块虚拟构建方式采用单一物理可信平台模块通过虚拟机管理器为虚拟机提供逻辑独立的可信安全服务。可信平台模块物理构建方... 对虚拟计算平台的引导过程进行了分析,提出了可信平台模块虚拟构建和物理扩展构建的基本原理和流程。可信平台模块虚拟构建方式采用单一物理可信平台模块通过虚拟机管理器为虚拟机提供逻辑独立的可信安全服务。可信平台模块物理构建方式采用多个物理可信平台模块为虚拟机提供物理独立的可信安全服务。 展开更多
关键词 可信平台模块 虚拟计算平台 虚拟可信平台模块
在线阅读 下载PDF
基于可信计算构建纵深防御的信息安全保障体系 被引量:45
6
作者 沈昌祥 陈兴蜀 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期1-7,共7页
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中... 根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。 展开更多
关键词 信息安全 可信计算 体系框架 密码体制 可信软件基
在线阅读 下载PDF
一种新的数据库加密及密文索引方法研究 被引量:5
7
作者 于涵 赵亮 +2 位作者 徐伟军 牛夏牧 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2005年第B12期2539-2542,共4页
加密是保证数据安全的一种有效手段,然而由于数据库自身的特点,传统的数据加密手段会在很大程度上影响数据库系统的性能,或者难以满足数据库的安全需求.本文提出一种基于字段加密的数据库加密方法,并通过引入随机数转换加密密钥的... 加密是保证数据安全的一种有效手段,然而由于数据库自身的特点,传统的数据加密手段会在很大程度上影响数据库系统的性能,或者难以满足数据库的安全需求.本文提出一种基于字段加密的数据库加密方法,并通过引入随机数转换加密密钥的方式增强了密文数据库的安全性,同时采用一种安全的密文索引方案减少了客户端安全插件的工作量,从而保证了密文数据库系统的使用性能. 展开更多
关键词 数据库安全 数据库加密 密文索引 查询效率
在线阅读 下载PDF
移动Ad Hoc网络安全研究综述 被引量:5
8
作者 刘昌明 《舰船电子工程》 2008年第7期25-29,共5页
移动Ad Hoc网络作为无线移动网络成为网络研究,特别是军事研究的一个热点。但是由于其自身的特点,安全性问题和安全策略受到广泛的关注。通过介绍移动Ad Hoc网络的特点,论述网络安全的问题以及相应的安全对策。
关键词 AD HOC网络 安全问题 安全路由
在线阅读 下载PDF
面向SoC设计的程序特征分析技术研究 被引量:1
9
作者 沈承东 骆万文 《舰船电子工程》 2011年第12期138-141,共4页
文章提出一种基于SUIF中间表示的程序特征分析方法,能够有效地分析提取控制流特征、计算特征、操作数特征等程序特征,为SoC设计提供重要参考信息。基于该方法构建的程序特征分析框架具有良好的扩展性和灵活性。
关键词 SOC设计 程序特征 SUIF中间表示
在线阅读 下载PDF
设计模式及其在软件设计中的应用研究 被引量:3
10
作者 刘东生 《数字技术与应用》 2015年第7期153-153,共1页
目前设计模式在软件设计领域已经取得了比较大的成功,它是对代码设计经验的总结,从日常工作上来看,设计模式的应用可以使很多用户的需求得到满足,同时与实际工作情况相结合,还可以对相应的程序、软件进行制定,相信在未来的应用中设计模... 目前设计模式在软件设计领域已经取得了比较大的成功,它是对代码设计经验的总结,从日常工作上来看,设计模式的应用可以使很多用户的需求得到满足,同时与实际工作情况相结合,还可以对相应的程序、软件进行制定,相信在未来的应用中设计模式将会起到更大的作用。鉴于此,本文首先针对设计模式的分类进行了简单的阐述,然后针对计模式在软件设计中的应用展开了具体的分析和研究,希望本文的分析可以为同行业人士的研究带来一些借鉴与参考。 展开更多
关键词 设计模式 软件设计 应用
在线阅读 下载PDF
计算机网络及信息安全存在的问题和对策 被引量:2
11
作者 刘永庆 《数字技术与应用》 2015年第1期174-174,共1页
随着我国计算机网络的迅速普及,网络信息渗透到我们工作和生活的方方面面。然而,由于受网络系统不够完善和管理不力等因素的影响,我国网络及信息存在诸多方面的安全隐患。而这诸多方面的安全隐患,严重威胁着网络及信息的安全。本文主要... 随着我国计算机网络的迅速普及,网络信息渗透到我们工作和生活的方方面面。然而,由于受网络系统不够完善和管理不力等因素的影响,我国网络及信息存在诸多方面的安全隐患。而这诸多方面的安全隐患,严重威胁着网络及信息的安全。本文主要从网络安全存在的问题入手,提出了解决计算机网络及信息安全问题的对应措施。 展开更多
关键词 网络 信息 安全 问题 对策
在线阅读 下载PDF
海上联合作战密码应用技术研究 被引量:1
12
作者 张继永 《数字技术与应用》 2016年第7期189-189,共1页
现代海上多维一体的战场空间威胁种类增多、变化快速、广泛分布于时空的各个角落。同时,海战场固有的严酷性也加剧了海上作战信息安全的复杂性。如何根据作战使命和战场态势重构作战资源间的指挥控制关系,利用密码技术确保其安全保密,... 现代海上多维一体的战场空间威胁种类增多、变化快速、广泛分布于时空的各个角落。同时,海战场固有的严酷性也加剧了海上作战信息安全的复杂性。如何根据作战使命和战场态势重构作战资源间的指挥控制关系,利用密码技术确保其安全保密,更好地发挥信息系统对海上联合作战的支撑作用,是本文研究的主要内容。 展开更多
关键词 海上 联合作战 密码 应用技术
在线阅读 下载PDF
一类矩阵的计数问题研究
13
作者 王念平 张渑春 白淑君 《信息工程大学学报》 2012年第1期22-25,共4页
利用中国剩余定理,解决了复数域、实数域、有理数域以及有限域Fq上的循环对合矩阵的计数问题,并给出有限域F2k上循环对合矩阵的具体结构形式。
关键词 中国剩余定理 循环对合矩阵 计数
在线阅读 下载PDF
基于公钥密码在网络信息安全中的应用研究
14
作者 贾源泉 杨磊 《通讯世界》 2017年第14期93-94,共2页
随着科学技术的发展,网络发展迅速,正在不断影响着人们的日常学习和生活,极大的提升了人们的工作效率,信息传递也异常迅速。然而,快速的网络发展也带了比较多的安全隐患,信息在传递过程中的安全得不到有效的保障,这是一个影响国家发展... 随着科学技术的发展,网络发展迅速,正在不断影响着人们的日常学习和生活,极大的提升了人们的工作效率,信息传递也异常迅速。然而,快速的网络发展也带了比较多的安全隐患,信息在传递过程中的安全得不到有效的保障,这是一个影响国家发展的严重问题,必须要想办法解决这个问题,否则将会阻碍我国网络的发展,影响人们正常的生活生产活动。本文对公钥密码在网络中的应用进行研究。 展开更多
关键词 公钥密码 网络 信息安全
在线阅读 下载PDF
基于CP-ABE的编队跨域通信方案研究 被引量:2
15
作者 郭威 周学广 +2 位作者 瞿成勤 罗芳 纪祥君 《通信学报》 EI CSCD 北大核心 2015年第S1期250-258,共9页
属性基加密机制(ABE,attribute-based encryption)能够细粒度地实现敏感数据的访问控制以及一对多保密通信。代理重加密技术能够实现跨域数据密文的转换。针对舰艇编队一对多跨域指挥和舰艇随遇接入的实际需求,在ABE机制和代理重加密技... 属性基加密机制(ABE,attribute-based encryption)能够细粒度地实现敏感数据的访问控制以及一对多保密通信。代理重加密技术能够实现跨域数据密文的转换。针对舰艇编队一对多跨域指挥和舰艇随遇接入的实际需求,在ABE机制和代理重加密技术的基础上,提出了一种基于密文策略(CP,cipher policy)的属性基加密机制(CP-ABE)的编队跨域通信方案,给出了具体案例,进行了安全性分析。分析表明该方案能够满足编队内一对多通信和舰艇跨域的通信安全需求,并同时满足了舰艇随遇接入的需求。 展开更多
关键词 舰艇编队 跨域通信 随遇接入 属性基加密 代理重加密
在线阅读 下载PDF
无线网络加密技术的研究
16
作者 张继永 《数字技术与应用》 2015年第7期185-185,共1页
21世纪的当下,我国早已进入了互联网无线大数据时代,无线网络覆盖生活中的每个角落。无线网络信息涉及到了社会和个人的很多隐私内容,甚至在国家军事、经济、政治的等方面,无线网络都起到了至关重要的作用。面对日益增加的数据流通,无... 21世纪的当下,我国早已进入了互联网无线大数据时代,无线网络覆盖生活中的每个角落。无线网络信息涉及到了社会和个人的很多隐私内容,甚至在国家军事、经济、政治的等方面,无线网络都起到了至关重要的作用。面对日益增加的数据流通,无线网络的开放性、共享性得到了很大的应用。但同时我们面临的还有无线网络的信息安全问题。无线网络对国家社会的影响愈演愈烈,在享受快捷方便的同时,我们必须处理好无线网络使用中存在的信息安全隐患。 展开更多
关键词 无线网络 信息安全 无线加密
在线阅读 下载PDF
网络安全协议比较研究 被引量:1
17
作者 周婕 王拥军 《舰船电子工程》 2009年第7期154-157,共4页
网络安全协议是以密码学为基础的协议,在网络环境中提供各种各样的安全服务,在网络安全中占据重要的位置。文章介绍了四种常用网络安全协议(包括SSH协议、SSL协议、SET协议和IPSec协议)的组成、服务、安全体系结构、加密方式和易遭受的... 网络安全协议是以密码学为基础的协议,在网络环境中提供各种各样的安全服务,在网络安全中占据重要的位置。文章介绍了四种常用网络安全协议(包括SSH协议、SSL协议、SET协议和IPSec协议)的组成、服务、安全体系结构、加密方式和易遭受的攻击等,并从四个方面分析比较了它们的特点,对于促进网络安全协议机制的研究和开发具有一定的现实意义。 展开更多
关键词 安全协议 密码学 安全服务
在线阅读 下载PDF
加固型计算机电磁兼容性结构设计
18
作者 余幼平 王海城 丁宜栋 《舰船电子工程》 2004年第1期77-78,35,共3页
简要介绍了加固型计算机系列产品的电磁兼容性结构设计和电磁兼容性装配工艺的管理 ,讲述的只是作者在从事EMC设计和管理工作中所得出的一些经验的积累 ,并就相关问题提出了自己的处理方法。
关键词 电磁兼容性 印制电路板 电磁干扰 加固 EMC PCB EMI
在线阅读 下载PDF
基于NP体系结构的路由器内部流量控制技术研究
19
作者 李海涛 丁宜栋 《舰船电子工程》 2013年第12期91-92,137,共3页
论文针对基于NP(网络处理器)体系结构的路由器内部流量控制技术进行研究,首先介绍了流量控制技术基本原理,然后讨论比较了基于速率和基于信用两种流量控制方式的优缺点,认为在基于NP体系结构的路由器内部适于采用基于信用的流量控制技术... 论文针对基于NP(网络处理器)体系结构的路由器内部流量控制技术进行研究,首先介绍了流量控制技术基本原理,然后讨论比较了基于速率和基于信用两种流量控制方式的优缺点,认为在基于NP体系结构的路由器内部适于采用基于信用的流量控制技术,最后对基于NP体系结构的路由器内部流量控制机制进行了分析。 展开更多
关键词 网络处理器 路由器 流量控制 基于信用 基于速率
在线阅读 下载PDF
两个编码环节的相容性研究
20
作者 白淑君 《信息安全研究》 2016年第8期706-711,共6页
2个运算的相容性反映了其中一种运算代替另一种运算所产生的误差大小,或者改变含这2种运算的混合等式中2个变量的位置或运算顺序所造成的误差大小.模2^n+1加和模2^n-1加是密码算法设计中的2个编码环节,分析了模2^n+1加和模2^n-1加之... 2个运算的相容性反映了其中一种运算代替另一种运算所产生的误差大小,或者改变含这2种运算的混合等式中2个变量的位置或运算顺序所造成的误差大小.模2^n+1加和模2^n-1加是密码算法设计中的2个编码环节,分析了模2^n+1加和模2^n-1加之间在相等、分配律和结合律3种情况下的相容性.针对上述3种情况,分别给出了相等、在分配律情况下相等以及在结合律情况下相等的概率公式.最后,根据概率公式给出了这些相容性的特点,这对进一步认识和应用这2个编码环节有一定的实际意义. 展开更多
关键词 模2^n+1加 模2^n-1加 相容性 相容概率 计数
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部