排序方式: 共有24条查询结果,搜索用时 15 毫秒
21.
介绍了软件 DSM系统 JIAJIA在 SCI网络上的实现 .利用 SCI的编程接口 SISCI重新设计和实现了 JIAJIA的通信模块 .并进一步对其进行了性能测试和分析 ,结果显示 ,在 SCI网络上 JIAJIA的性能得到了大幅度的提高 ;值得注意的是 ,系统对小消息性能的提高明显低于对大消息性能的提高 相似文献
22.
信息时代使得信息安全变得日益重要。信息安全可以分为两类:软件安全和硬件安全。攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,同样也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等。如果将硬件木马植入信息处理的核心——处理器,那将风险更高、危害更大。然而,硬件木马位于信息系统底层核心的层面,难以被检测和发现出来。硬件木马是国内外学术界研究的热点课题,尤其是在设计阶段结合源代码的硬件木马检测问题,是新问题,也是有实际需要的问题。在上述背景并结合国内对芯片RTL源代码安全风险评估的实际需求展开了相关工作,围绕RTL源代码中硬件木马的问题展开了研究。主要贡献:针对RTL级硬件木马尚未在学术上给出一般属性的问题,给出硬件木马的属性描述形式,在形成硬件木马属性的基础上,以模块端口信号为源,提出了一种基于信号流向的多叉树分层递归搜索方法,实验结果表明,该方法对于依附在端口上的硬件木马的检测是有效的。 相似文献
23.
代码重用攻击(Code Reuse Attack,CRA)目前已经成为主流的攻击方式,能够对抗多种防御机制,给计算机安全带来极大的威胁和挑战。本文提出一种基于配件加权标记(Gadget Weighted Tagging,GWT)的CRAs防御框架。首先,GWT找到代码空间中所有可能被CRAs利用的配件。其次,GWT为每个配件附加相应的权值标记,这些权值可以根据用户需求灵活地配置。最后,GWT在程序运行时监控配件的权值信息,从而检测和防御CRAs。另外,我们结合粗粒度CFI的思想,进一步提出GWT+CFI的设计框架,相比基础的GWT,GWT+CFI能够提高识别配件开端的精确性并减少可用配件的数量。我们基于软件和硬件模拟的方案实现GWT和GWT+CFI系统,结果表明其平均性能开销分别为2.31%和3.55%,且GWT理论上能够防御大多数CRAs,特别是使用自动化工具生成配件链的CRAs。 相似文献
24.
介绍了一款嵌入式处理器模块的设计,该模块采用龙芯2号增强型处理器,并针对嵌入式应用特点自行设计了北桥。模块体积为100 mm×66 mm,板载FLASH和DDR内存,可独立引导系统内核工作,利用串口作为系统终端。实际使用可作为嵌入式系统子卡使用,板载了32位PCI总线接口和32位LOCAL BUS接口,用户可根据实际需求来进行系统功能扩展和二次开发。介绍了该模块设计中的关键技术以及系统扩展方法。 相似文献