首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
《计算机科学与探索》2017,(9):1429-1438
在虚拟化系统中,双重调度问题普遍存在。过度负载的现象进一步加剧了双重调度问题,造成了不可忽视的性能下降。如何在保护系统公平性的同时,缓解双重调度问题带来的负面影响,提高系统的整体性能,成为一个重要的课题。通过研究双重调度引发的同步机制效率问题,结合硬件事务内存的特点,为虚拟机内核设计了新的同步机制SPINRTM。一方面,SPINRTM基于硬件事务内存不可被打断的特性,保护了虚拟机内的临界区间,使其不被打断,有效缓解了双重调度问题;另一方面,SPINRTM结合了传统的排队自旋锁,保护了硬件事务内存的运行效率,也维护了系统的公平性。测试证明,在超负载的情况下,SPINRTM能够在保护系统公平性的同时,提高系统的整体性能。  相似文献   

2.
介绍了已有的硬件加密模型,给出了一种基于PCI的硬件加密模型的设计方案.此设计方案具有加密性能好,硬件设计比较简单等优点.  相似文献   

3.
文章介绍了一种基于FPGA+USB接口的硬件加密系统的设计,给出了基于USB接口的加密卡的硬件设计,阐述了FPGA、USB接口控制器等模块的功能,并重点介绍了系统的实现过程。  相似文献   

4.
《大众硬件》2008,(1):40-40
2007年对于内存市场来说是一个不平凡的一年,因为这一年中市场中有3代内存产品共存,有“过去时”的DDR内存.有“现在时”的DDR2内存,还有“将来时”DDR3内存。毫无疑问,经过2006年的沉淀和积累。2007年是DDR2内存的天下。无论是台式机还是笔记本,其都是市场的主流.而且经过价格的疯狂跳水,DDR2内存的价格已经相当便宜了。  相似文献   

5.
该文从硬件与软件角度上分析了微机上层内存管理,提出了解决主机无法对内存直接映像的存储器进行存取操作这一问题的方法和思路。  相似文献   

6.
针对传统移动终端安全通信系统存在的运行能耗大、储存空间占比大的问题,提出基于硬件加密的移动终端安全通信系统。在硬件加密技术基础上,设计移动终端安全通信系统数据采集模块和移动终端安全通信电路,通过计算移动终端安全通信系统可信度,设计移动终端安全通信程序,实现移动终端的安全通信系统设计。实验结果表明系统在运行能耗、储存空间占比以及数据传输耗时方面性能较好,确保了移动终端安全通信系统的稳定性。  相似文献   

7.
钟炳南  邓良  曾庆凯 《软件学报》2022,33(2):473-497
为了解决内核不可信带来的问题,很多工作提出了同层可信基的架构,即,在内核同一硬件特权水平构建可部署安全机制的唯一保护域.但是,实际过程中往往面临多样化的安全需求,将多种对应的安全机制集中于唯一的保护域必然导致只要其中任何一个安全机制被攻陷,同一个保护域内其他所有安全机制都可能被攻击者恶意篡改或者破坏.为了解决上述问题,...  相似文献   

8.
为了解决内核不可信带来的问题,很多工作提出了同层可信基的架构,即在内核同一硬件特权水平构建可部署安全机制的唯一保护域.但是,实际过程中往往面临多样化的安全需求,将多种对应的安全机制集中于唯一的保护域必然导致只要其中任何一个安全机制被攻陷,同一个保护域内其它所有安全机制都可能被攻击者恶意篡改或者破坏.为了解决上述问题,本文提出了内核同层多域隔离模型,即在内核同一硬件特权水平构建多个保护域实现了不同安全机制的内部隔离,缓解了传统方法将所有安全机制绑定在唯一保护域带来的安全风险.本文实现了内核同层多域隔离模型的原型系统Decentralized-KPD,其利用硬件虚拟化技术和地址重映射技术,将不同安全机制部署在与内核同一特权水平的多个保护域中,并不会引起较大的性能开销.总体而言,实验结果展示了内核同层多域隔离模型的安全性和实用性.  相似文献   

9.
基于可搜索加密机制的数据库加密方案   总被引:1,自引:0,他引:1  
近年来,数据外包的日益普及引发了数据泄露的问题,云服务器要确保存储的数据具有足够的安全性,为了解决这一问题,亟需设计一套高效可行的数据库加密方案,可搜索加密技术可较好地解决面向非结构文件的查询加密问题,但是仍未较好地应用在数据库中,因此,针对上述问题,提出基于可搜索加密机制的数据库加密方案.本文贡献如下:第一,构造完整的密态数据库查询框架,保证了数据的安全性且支持在加密的数据库上进行高效的查询;第二,提出了满足IND-CKA1安全的数据库加密方案,在支持多种查询语句的前提下,保证数据不会被泄露,同时在查询期间不会降低数据库中的密文的安全性;第三,本方案具有可移植性,可以适配目前主流的数据库如MySQL、PostgreSQL等,本文基于可搜索加密方案中安全索引的构建思想,利用非确定性加密方案和保序加密方案构建密态数据库安全索引结构,利用同态加密以及AES-CBC密码技术对数据库中的数据进行加密,实现丰富的SQL查询,包括等值查询、布尔查询、聚合查询、范围查询以及排序查询等,本方案较BlindSeer在功能性方面增加了聚合查询的支持,本方案改善了CryptDB方案执行完成SQL查询后产生相等性泄露和顺序泄露的安全性问题,既保证了数据库中密文的安全性,又保证了系统的可用性,最后,我们使用一个有10000条记录的Student表进行实验,验证了方案框架以及算法的有效性,同时,将本方案与同类方案进行功能和安全性比较,结果表明本方案在安全性和功能性之间取得了很好的平衡.  相似文献   

10.
介绍硬件电路加密微机应用软件的方法,给出了具体电路,并详细分析了其工作原理.  相似文献   

11.
12.
针对云计算环境下云数据库中个人隐私数据的不合理的访问以及关乎个人敏感信息泄露的问题,提出了一种基于PBAC(Purpose-Based Access Control)和ABE(Attribute-Based Encryption)相结合的云数据访问控制模型。该模型在原有的PBAC模型基础上,加入了属性目的集合的概念,对原有的目的树进行了扩展并实现全覆盖,解决了目的详细划分问题;模型还结合了属性加密的技术,根据数据的预期目的构造属性公钥,只有通过认证并且进行目的匹配成功才可以访问限定隐私数据信息。在实现目的树全覆盖以及目的匹配过程中,设计了目的树构建算法以及目的匹配算法,对算法安全性进行分析。实验结果表明,PBAC和ABE相结合的访问控制方案在加解密运算上效率更高。  相似文献   

13.
余永红  柏文阳 《计算机工程》2011,37(7):139-141,159
目前基于全部数据加密的外包数据库服务不能有效平衡数据处理性能与数据隐私保护之间的关系。针对该不足,提出一种基于单个外包数据库服务器的隐私保护方法,通过加密和分解关联隐私约束规则最大限度地减少加密属性,实现最小加密属性分解的近似算法,并给出基于元数据的查询分解方法,实现查询处理。理论分析表明,该方法能实现外包数据的隐私保护,又能较好地改善外包数据的查询性能。  相似文献   

14.
标识解析系统是互联网稳定运行和发展的基石,其隐私保护和数据安全问题日益引起关注。基于签名技术的DNSSEC和基于加密技术的DoT等机制解决了部分安全问题,但无法实现标识解析全流程的用户隐私保护。结合当前技术研究现状,提出一种新的基于加密传输的标识解析信任模型,建立信任链实现标识解析系统各节点的信任传递,通过全流程加密通信,保护标识解析过程中用户隐私和数据安全。首先简要介绍域名领域安全技术的研究现状,然后详细描述模型的整体架构、信任链模型和工作流程,最后通过5组实验,对模型在不同加密方法和传输协议下的时延、性能、安全性进行测试和分析,并结合现网DNS测试结果对模型的现实可行性进行验证。  相似文献   

15.
将加密技术应用在系统开发中能够解决系统的安全问题。文章研究同态加密在防止SQL注入攻击方面的应用,提出了一种防止SQL注入攻击的同态加密方案,并给出了该方案防止SQL注入攻击的详细分析,指出同态加密可以有效防止SQL注入攻击。在此方案的基础上,将同态加密应用到SQL集函数中,实现了在重要信息保密的情况下获得需求信息。  相似文献   

16.
视图发布给数据交换带来了方便,但也带来了安全隐患,在视图发布过程中有可能造成信息的泄漏.因此,保证发布视图的安全成为数据库安全的一个新课题.理论上讲,防止视图发布过程中信息泄漏的方法可分为两种:一种是针对视图接受者,另一种是针对视图发布者.在实际应用中,第1种方法是很难实现的,因此,人们把研究重点都放在第2种方法上.到目前为止,人们提出了有关的评估算法和保护模型,但是它们都不能够从根本上解决问题.为了消除信息泄漏,提出了相对误差的信息泄漏测量方法,并给出了相应的算法,在此基础上,给出了一个基于关键元组的信息泄漏消除算法,并用实验证明该算法能够有效地消除信息泄漏,保证视图的安全.  相似文献   

17.
目前有关共享医疗数据的研究中,存在患者对本人数据不可控、隐私泄露、共享效率低下等问题。针对这些问题,提出了一种基于属性加密的个人医疗数据共享方案。该方案的优势在于允许患者自主设置共享策略,实现了细粒度共享数据;设计属性撤销算法,及时变更用户共享权限;结合可搜索加密技术实现多关键词加密检索;描述医疗场景验证该方案合理性。安全性分析和实验结果表明,该方案能够在保护患者隐私的情况下,以较低的通信开销实现患者个人医疗数据共享。  相似文献   

18.
为节约本地存储空间以及管理开销,文件可通过云存储服务被上传到云服务器.云存储服务作为一项重要的云技术已得到了广泛的研究和应用.文件以明文的形式存储显然无法满足隐私保护和安全需求,但若以传统的加密方式将加密后的文件上传服务器又使服务器失去检索原文件的能力.可搜索加密(Searchable Encryption,SE)是近...  相似文献   

19.
为确保云计算环境下用户数据的安全性,利用同态加密算法对数据和加密函数的隐私保护功能,设计一种基于整数多项式环的全同态加密算法。该算法包括同态算法和重加密算法,前者针对明文数据进行加密,后者针对密文数据进行二次加密。分析结果表明,该算法的计算复杂度为O(n5),低于理想格全同态加密算法。  相似文献   

20.
针对现有算法中加密图像存在安全隐患,及选用编码不佳导致图像压缩率较低的问题,提出了一种基于预测误差自适应编码的图像加密可逆数据隐藏算法.图像加密阶段,设计了一种基于误差维持的图像加密算法,首先对3×3的图像块做块间置乱和像素调制加密,然后根据图像块中心像素值将非中心像素分组置乱.数据嵌入阶段,根据图像自身预测误差分布自适应编码,使用编码表对像素进行标记分类后,将编码表与附加数据共同隐藏在加密图像中生成携密加密图像.实验结果表明:加密阶段分组置乱操作,使原始图像与加密图像中特征值差异块数增多,难以确定加密前后图像中各图像块间的对应关系,提高了加密图像的安全性,且图像整体的预测误差分布保持不变;相较于现有算法,平均嵌入率提高0.49bpp以上,且能无损提取附加数据、恢复原始图像.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号