共查询到20条相似文献,搜索用时 82 毫秒
1.
基于嵌入式系统的数字签名构件的研究与设计 总被引:1,自引:1,他引:0
嵌入式"和欣"操作系统是基于构件技术、支持构件化应用的操作系统,采用了支持动态加载、更换、卸载系统构件的灵活内核技术模型。文中提出并设计了一个基于此操作系统的安全构件——数字签名构件。该构件使用被加密的消息摘要作为数字签名,并且采用了非对称加密算法。 相似文献
2.
在当今主流的嵌入式系统安全解决方案中,存在着运行效率、安全性、可移植性和跨平台性等问题.文章针对这些问题,在"和欣"操作系统下,应用XML-Glue设计模式及面向构件技术,提出了开发具有跨平台、可定制等特性的自适应安全构件.安全构件既能运行在不同的嵌入式系统平台上,又能运行在传统的桌面计算平台上.文中介绍了安全构件的设计理念,并给出了其总体架构和详细设计. 相似文献
3.
“和欣”操作系统是基于CAR构件技术、支持构件化应用的嵌入式操作系统。“和欣”命名服务机制作为CAR构件的运行环境重要组成部分,在“和欣”中有十分重要的地位。命名服务屏蔽资源的位置特征,由此可以实现资源的透明访问、构件的动态升级和更新。文中分析了“和欣”命名服务的原理、特点及实现,并进一步深化了对面向服务的软件体系架构理解,把面向服务的体系架构引入到了嵌入式领域内,可以提高嵌入式领域内软件开发的灵活性和开发效率。 相似文献
4.
“和欣”是基于ezCOM构件技术、支持构件化应用的操作系统,采用了支持动态加载、更换、卸载系统构件的灵活内核技术模型。文中分析了该灵活内核技术模型,提出了基于此技术模型的安全构件模型,并构造了一个数字水印安全构件,是一种解决操作系统中安全问题的可行策略。 相似文献
5.
Elastos是基于构件的嵌入式操作系统,应用于手机等数字移动设备中.WAP协议代表了主流的基于移动通信的互联网服务无线访问技术的发展方向.为了满足数字设备的无线应用需求,分析了现有的WAP协议规范及其应用模型,讨论了WAP中WSP和WTP两个部分的结构与技术细节,以Elastos系统平台为基础没计了构件化的WAP协议栈.并结合具体的CAR构件编程模型,依托Elastos的构件技术优势实现了具备基本功能的WAP协议栈.目前,WAP构件模块已稳定运行在实际手机应用项目中. 相似文献
6.
基于构件技术的嵌入式GUI系统 总被引:5,自引:1,他引:4
随着嵌入式设备硬件条件的提高,嵌入式系统对GUI的需求越来越高,嵌入式GUI的地位至关重要。CAR构件技术是具有中国自主知识产权的“和欣”操作系统的关键技术。基于CAR(CarefreeApplicationRun-Time)构件技术的嵌入式GUI系统具有灵活性和高效性特点。该系统采用了模块化CAR构件技术,和用来处理输入输出事件的独特的回调事件机制,能够很好地实现人机交互界面。 相似文献
7.
8.
9.
在以Car构件为基础的嵌入式研究领域中,构建面向Web服务的Car构件运行容器一直是研究的热点。文章阐述了面向Web服务的Car构件运行容器的特点,介绍了构件技术以及“和欣”操作系统,讨论了构件化的Web Container的分层设计理念,阐述了在“和欣”操作系统上实现的基于构件的Car Faces系统。该系统充分发挥了构件技术的优势,并具有简单、高效可配置等特点,很好地满足了以Car构件为基础的Web应用程序的需求。 相似文献
10.
基于和欣操作系统的高压大功率变频器控制系统 总被引:1,自引:0,他引:1
“和欣”是我国自主版权的基于中间件技术的下一代因特网操作系统,目前已经在工业控制、生物医疗、手持设备等行业得到应用。文章在分析“和欣”的基本特征及其构件技术的基础上,设计开发了“基于和欣操作系统的高压大功率变频器控制系统”。应用表明:该系统具有友好的人机界面、较强的稳定性与实时性、强大的故障警报与处理功能、良好的远程调试与监控机制。 相似文献
11.
"和欣"操作系统是基于CAR构件技术、支持构件化应用的嵌入式操作系统。"和欣"命名服务机制作为CAR构件的运行环境重要组成部分,在"和欣"中有十分重要的地位。命名服务屏蔽资源的位置特征,由此可以实现资源的透明访问、构件的动态升级和更新。文中分析了"和欣"命名服务的原理、特点及实现,并进一步深化了对面向服务的软件体系架构理解,把面向服务的体系架构引入到了嵌入式领域内,可以提高嵌入式领域内软件开发的灵活性和开发效率。 相似文献
12.
张嘉 《网络安全技术与应用》2014,(1):76-77
嵌入式技术无论在工业监控还是在家用电器等方面都发展很快。尤其在最近几年,借助家电的信息化、智能化,嵌入式系统在智能家居中的应用也越来越普遍。随着这些设备上网步伐的加快,嵌入式系统的网络安全问题也日益凸显,给网络安全提出了新的课题。本文就嵌入式系统的特点就嵌入型系统的安全问题做了探讨,提出了一种新的安全机制。 相似文献
13.
蔡智澄 《网络安全技术与应用》2005,(5):26-28
操作系统是计算机系统运行的基础,也是构筑网络信息系统的基础,因而操作系统安全一直是国内外研究的重点。本文首先论述了建立操作系统安全机制的目的;介绍了威胁系统资源安全的因素;然后着重讲述了操作系统安全机制及安全标准。 相似文献
14.
15.
基于构件的Direct3D在嵌入式操作系统上的移植和研究 总被引:2,自引:0,他引:2
嵌入式操作系统在资源有限的家电产品和工业仪器上已经发挥了重要的作用。同时,三维技术正越来越受到人们的广泛关注。因此把Direct3D移植到嵌入式操作系统上很有必要。文章分析了在ElastOS(具有中国自主知识产权的基于CAR构件技术的和欣操作系统)上,Direct3D的移植研究。阐述了如何实现ElaD3D的接口同时兼容于ElastOS和Windows并且把CAR构件的编程思想运用于Direct3D的移植之中,客户程序可以单独注册事件的某一个事件处理函数,简化了编程。 相似文献
16.
嵌入式系统安全性的研究逐渐成为网络安全领域的一个重要课题.本文针对嵌入式系统的网络安全性问题进行研究,分析了目前网络安全体系的不足之处对系统中的关键技术做了一一解析,包括VPN及其隧道技术的应用,身份认证等,并将IPSec和SSL协议相整合,提出了一个新型嵌入式系统安全的安全模型和解决方案,特别对系统体系结构、应用优势以及它的具体实现进行了分析研究.最后对试验结果进行了分析.实验证明:运行基于IPSec和SSL协议的嵌入式系统具有良好的可扩展性和安全性能. 相似文献
17.
信息安全技术体系研究 总被引:5,自引:0,他引:5
从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统,并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。 相似文献
18.
伴随着物联网技术的发展,嵌入式系统安全防护问题已经成为当前亟需考虑并尝试解决的系统性难题.在比较多种嵌入式系统安全防护手段的基础上,深入剖析了基于硬件虚拟化技术的ARM TrustZone安全防护方案的系统组成、工作原理及设计实现要点.详细描述了TrustZone-A和Trust-Zone-M 2种技术的区别,并给出了... 相似文献
19.
许若权 《网络安全技术与应用》2014,(5):66-66
网络实现了信息交流和资源的共享,增加了人们获取信息的途径,网络平台成为企事业单位宣传和信息交流的主要媒体之一;因此,企业的网络信息安全将遇到新的问题与挑战.本文分析了当前网络信息安全存在的问题,并基于防火墙技术的网络系统安全进行详细的分析和设计. 相似文献
20.
针对当前ERP排产存在的主要问题,设计出一个适合我国中小型企业的ERP高级排产模型,并把它实现为一个可配置的、构件化的、柔性软件信息系统原型.它通过多级反复正排倒排模型,可获得动态的、精确的、可实施的排产结果,克服了传统ERP的缺陷,达到了资源优化配置,低成本、高效能的效果;并通过可配置构件化技术,来适应企业的个性化需求.该模型软件原型为我国中小型企业生产与控制自动化提供了一个新型的解决方案. 相似文献