首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   2篇
  国内免费   2篇
综合类   2篇
自动化技术   8篇
  2015年   3篇
  2014年   2篇
  2013年   1篇
  2012年   2篇
  2009年   1篇
  2007年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
为保护闪存型存储设备上的敏感文件,提出基于闪存冗余块的文件隐藏方法.该方法在分析Nand型flash特点及FAT32文件系统管理机制的基础上,将闪存中冗余的物理块有机组合以存储敏感文件,并采用与文为保护闪存型存储设备上的敏感文件,提出基于闪存冗余块的文件隐藏方法.该方法在分析Nand型flash特点及FAT32文件系统管理机制的基础上,将闪存中冗余的物理块有机组合以存储敏感文件,并采用与文件隐藏相似的方法恢复原始文件.实验结果表明,基于闪存冗余块的文件隐藏方法不占用闪存有效空间,具有隐蔽性高、鲁棒性强且隐藏容量大的特点,能有效抵抗软件取证攻击.  相似文献   
2.
硬件木马技术研究综述   总被引:1,自引:0,他引:1       下载免费PDF全文
集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标。探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议。  相似文献   
3.
无证书公钥密码体制不存在用户密钥托管问题,也不需要使用证书,可以解决传统公钥密码体制在应用过程中耗时耗资源都比较多的问题.基于素域上的椭圆曲线加法群,提出了一个无证书的身份认证及密钥协商方案,其主要包括认证协议与核心算法.该方案消除了双线性对运算,完成双向认证只需要两次通信,提高了认证和密钥产生的效率,效率比已有协议提高了至少10%;充分利用椭圆曲线上的点加运算,加快了计算速度,在不考虑网络通信耗时的情况下双向认证及产生共享密钥只需要20ms左右.同时该方案能满足已知会话密钥的通信安全、主密钥的前向保密性、抗密钥泄露后的伪装攻击等安全属性.该方案尤其适合于不活跃网络对象之间的安全通信.  相似文献   
4.
针对如何彻底清除Flash型安全存储器中敏感数据这一课题,提出一种逐块清除数据块,并通过覆写关键页重建文件系统的数据清除方案KPOW,其能有效解决数据残余问题。与普通删除、强力删除、格式化3种方法进行实验对比,对比结果表明,在文件删除后数据残余方面,KPOW表现更为突出;在执行效率方面,KPOW耗时较短,且与数据类型规模无关。  相似文献   
5.
并行计算技术是现代科技发展的重要部分,而互连网络技术则是并行机系统中尤其重要的环节。文章分析了SMP对称多处理机系统的结构模型,基于互连网络技术设计了适合一般应用需求的交叉开关,借用中断优先级的概念提出了连接请求优先级,并设计了带优先级的调度算法。通过实际应用验证了交叉开关设计思路的正确性和结构的可扩展性。最后,分析了系统的性能并指出了在并行计算领域需要进一步努力的方向。  相似文献   
6.
文件隐藏技术是一种重要的数据安全防护手段。FAT32文件系统具有良好的兼容性,被广泛用于基于Flash芯片的移动存储设备。在分析FAT32文件系统文件组织方式及存储特点的基础上,提出一种通过擦除、转移存储目标文件目录项对文件FAT表项进行重定向改写的方法来实现文件隐藏。理论分析与实验结果表明,该方法具有隐藏容量大、隐蔽性好、鲁棒性强、安全性能出色等特点,但对于大文件执行效率相对较低。  相似文献   
7.
为保护计算机磁盘上的敏感数据, 提出基于磁盘冗余空间的数据隐藏方法。该方法在分析磁盘分区策略和簇式文件系统的文件管理机制的基础上, 将分散的文件簇冗余空间有机组合以存储敏感数据, 并利用存储于分区策略冗余空间的数据结构来维护恢复原始数据所需数据。实验结果表明, 基于磁盘冗余空间的数据隐藏方法不占用文件系统有效空间, 具有隐蔽性高、系统开销小、隐藏容量与文件系统内部文件总量正相关, 以及抗干扰性易受到宿主文件稳定性影响等特点。此外, 当文件总量较大时, 隐藏容量将十分可观, 而通过选取稳定性强的文件作为宿主文件, 可提高该方法的抗干扰性。  相似文献   
8.
恶意程序检测是信息安全技术研究的重要内容,基于程序行为特征的检测可以弥补二进制特征码检测方法的很多不足。使用模型检验技术可以对程序的操作行为做属性验证,它需要对目标程序进行建模,得到一个符合克里普克结构的迁移系统。通过对模型检验技术和克里普克结构的研究分析,提出了一种以完整控制流信息为基础、采用贪婪归一策略的克里普克迁移系统生成方法。测试分析表明,利用该方法生成的迁移系统可以完整地描述控制流信息,也可以精确地刻画系统状态的改变。  相似文献   
9.
变量区间分析是程序代码数据流分析的重要部分。固件反汇编代码存在字节运算和位运算两类运算,当变量取值范围较大时,依次迭代法不能高效地分析经位运算后的结果的取值区间。提出一种快速位运算方法,即根据变量取值区间范围,先将变量转化为不确定位形式再进行位运算;提出一种区间生成算法,即把不确定位形式转化为区间来实现字节运算。实验结果表明,该基于位运算的固件代码变量区间分析方法在程序变量取值范围较大时效率远远高于依次迭代法,而且在各种变量取值区间范围内所需时间稳定,并随着区间范围的增大,其有略微下降趋势。  相似文献   
10.
本文以研究汉字的图形形态为基点,首先分析汉字的图形形态特征,并通过例证、归纳的手法,对汉字视觉图形的表现形式进行深入地研究。从而赋予汉字的图形形态以现代设计的形式美感,使中国汉字的文化意象与文化价值在传统与现代的交融中传承。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号