首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   2篇
综合类   1篇
无线电   2篇
自动化技术   11篇
  2010年   1篇
  2009年   3篇
  2007年   1篇
  2005年   2篇
  2004年   1篇
  2002年   2篇
  2001年   2篇
  2000年   2篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
2.
随着信息系统向网络化方向发展,网络安全也显得日益重要。本文在对网络安全模型分析的基础上,进一步研究,提出了一种思考。  相似文献   
3.
基于多核的IPSec并行处理技术研究与实现   总被引:2,自引:1,他引:1  
IPSec VPN网关需要进行大量加解密运算,对网络传输带宽产生较大影响。该文提出基于多核处理器的IPSec协议并行处理模型,将IPSec网络报文调度到多个处理器单元上运行,从而提高传输带宽。在Linux操作系统上对该模型进行具体实现,经过测试,在双核处理器上,IPSec VPN网关获得了接近倍速的性能提升。  相似文献   
4.
基于认证可信度的BLP模型研究   总被引:1,自引:0,他引:1  
该文扩展认证可信度的相关概念,描述当前系统中认证和授权相脱节的情况下如何将两者通过认证可信度结合起来,提出认证可信度与BLP相结合的模型:基于认证可信度的BLP模型,要求主体对客体的访问必须经过可信度安全特性和BLP模型安全策略的双重判定。模型体现了实际系统对不同用户认证可信度授予不同访问权限的需要,防止通过弱认证机制获得低认证可信度的用户访问高敏感信息。  相似文献   
5.
Linux系统的初始化过程部分指从系统加电后,直至系统控制台显示“login:”登录提示符为止的系统运行阶段。与这部分动作密切相关的代码主要有: 三个汇编语言程序bootsect.S、boot.S和head.S。  相似文献   
6.
虽然Linux的核心代码大部分是用C语言编写的,但是不可避免的其中还是有一部分是用汇编语言写成的。有些汇编语言代码是直接写在汇编源程序中的,特别是Linux的启动代码部分;还有一些则是利用Gcc的内嵌汇编嵌在C语言程序中的。这里简单介绍Gcc中的内嵌式汇编语言asm,主要想帮助那些才开始阅读Linux核心代码的朋友能够更快的入门。写这文章的主要信息来自GNU的两个info文件:as.info和Gcc.info,可供参考。  相似文献   
7.
基于Xen硬件虚拟机的安全通信机制研究   总被引:3,自引:0,他引:3  
在深入分析Xen硬件虚拟机通信机制和网络安全控制技术的基础上,实现了Xen硬件虚拟机安全通信机制,它在虚拟机监控器上加入了一个安全服务器,同时在虚拟机进行网络通信的关键路径上添加安全检查模块,实现了虚拟机通信的访问控制,提高了虚拟域间通信的安全性。  相似文献   
8.
认证可信度理论研究   总被引:5,自引:0,他引:5  
认证是操作系统安全的基础之一,没有经过用户认证,系统安全的3个基本特性:秘密性、完整性和可用性将会严重地受到破坏.但是由于当前系统在用户认证过程中存在一些不确定性因素,如认证机制的不确定性、认证规则的不确定性和认证结论的不确定性,借鉴专家系统中不确定性推理的思想,提出认证可信度的思想,并给出了认证可信度因子模型.该模型对认证过程存在的不确定性因素给出了度量,针对需要多种认证机制的重要、特殊系统给出了认证可信度因子在多认证机制之间的传播公式,并进行了证明.通过在认证过程中引入认证可信度,可以很好地描述认证过程中的不确定性因素,并且可以更好地增强系统在多种认证机制情况下的安全性.  相似文献   
9.
利用防火墙技术来培强网络安全性越来越得到人们的青睐,但目前的防火墙技术不能有效地解决网络内部安全的问题,而且防火墙作为整个系统集中控制点,是黑客攻击系统的焦点及系统性能的瓶颈。针对这些问题,本文提出了一种新的网络安全模型-安全虚拟机模型。它结合了目前流行的问题,本文提出了一种 网络安全模型-安全虚拟机模型,它结合了目前流行的代理技术和虚拟的观点,将安全主机建立在安全操作系统基础上,使安全主机和安全  相似文献   
10.
在可信计算平台的概念和技术的基础上,文章对可信计算平台的几个关键机制进行了深入分析,给出了这些关键机制的基本原理,最后,提出了基于上述可信机制的可信软件保护模型,并对模型进行了实例分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号