期刊文献+
共找到348篇文章
< 1 2 18 >
每页显示 20 50 100
商用密码应用中基于硬件安全模块的密钥管理研究
1
作者 于少军 《信息与电脑》 2024年第5期207-209,共3页
文章简要介绍基于硬件安全模块的密钥管理体系和软件管理方案,并结合实际进行商用密码软件应用实践。结果表明,硬件安全模块在密钥管理中的应用提高了安全性和效率,有效防止了密钥泄露和非法复制。基于硬件安全模块的密钥保护策略在商... 文章简要介绍基于硬件安全模块的密钥管理体系和软件管理方案,并结合实际进行商用密码软件应用实践。结果表明,硬件安全模块在密钥管理中的应用提高了安全性和效率,有效防止了密钥泄露和非法复制。基于硬件安全模块的密钥保护策略在商用密码应用中具有重要价值,可提供更高级别的信息安全保障。 展开更多
关键词 商用密码 硬件安全模块 密钥管理
下载PDF
高速公路桥梁施工安全模块化管理应用分析 被引量:1
2
作者 苏勇 张粹星 《科技资讯》 2023年第2期114-117,共4页
在市场经济的大环境下,交通运输行业也得到了前所未有的发展,在人们的生活、生产过程中,高速公路桥梁的应用也越来越广泛。由于高速公路桥梁工程具有层次复杂、点多面广、人员流动性、高空立体交叉作业、生产流动性、施工内容较为复杂... 在市场经济的大环境下,交通运输行业也得到了前所未有的发展,在人们的生活、生产过程中,高速公路桥梁的应用也越来越广泛。由于高速公路桥梁工程具有层次复杂、点多面广、人员流动性、高空立体交叉作业、生产流动性、施工内容较为复杂以及施工环境较为多变等特点,在对其实施施工时,存在较多的安全隐患,因此应对其施工过程实施安全管理。该文将某工程作为实例,首先对安全模块化管理的优势进行总结,再对安全模块化管理的相关理论进行阐述,其次从多个角度出发对安全模块化管理的创建过程进行分析,最后总结其实际应用情况,旨在为今后高速公路桥梁安全管理提供借鉴。 展开更多
关键词 安全模块化管理 高速公路桥梁 应用 分析
下载PDF
Microchip推出集成嵌入式硬件安全模块的新型32位MCU
3
《单片机与嵌入式系统应用》 2023年第12期93-93,共1页
随着安全威胁的不断演变和日趋复杂,工业和消费应用设计人员在开发过程中必须考虑在设备中实现安全功能。为了让设计人员能轻松地将安全功能集成到应用中,Microchip Technology Inc.(美国微芯科技公司)宣布推出全新PIC32CZ CA 32位单片... 随着安全威胁的不断演变和日趋复杂,工业和消费应用设计人员在开发过程中必须考虑在设备中实现安全功能。为了让设计人员能轻松地将安全功能集成到应用中,Microchip Technology Inc.(美国微芯科技公司)宣布推出全新PIC32CZ CA 32位单片机系列。该系列器件配备了300 MHz Arm Cortex M7处理器、集成硬件安全模块(HSM),支持多种连接和闪存选项,从而提高了灵活性。 展开更多
关键词 安全模块 32位单片机 硬件安全 32位MCU MICROCHIP 闪存 消费应用 功能集成
下载PDF
基于计算机属性加密的Linux安全模块访问控制实现及系统测试
4
作者 邹易奇 《科技与创新》 2023年第21期140-141,146,147,共4页
首先介绍了LSM(Linux Security Module,Linux内核安全模块)的组成结构,并设计了基于属性加密的LSM访问控制方案,在此基础上通过编写程序验证了打开文件队列和安全钩子函数的实现方式。最后在Ubuntu15.03测试环境下,验证LSM访问控制功能... 首先介绍了LSM(Linux Security Module,Linux内核安全模块)的组成结构,并设计了基于属性加密的LSM访问控制方案,在此基础上通过编写程序验证了打开文件队列和安全钩子函数的实现方式。最后在Ubuntu15.03测试环境下,验证LSM访问控制功能。结果表明,该系统能自动验证用户的访问权限,并向具备权限的用户提供对应的文件资源;同时,使用最优解密树可以提高解密效率,增强LSM访问控制的时效性。 展开更多
关键词 属性加密 LSM安全模块 访问控制 安全钩子函数
下载PDF
牵引变压器在线监测信息系统通用权限安全模块的设计 被引量:7
5
作者 邹思轶 童晓阳 +3 位作者 佟来生 张广春 张丽丽 吴广宁 《电力系统自动化》 EI CSCD 北大核心 2003年第5期61-64,67,共5页
牵引变压器在线监测信息系统是负责牵引变压器信息的在线采集、存储、管理、分析的综合性监测系统。随着自动化系统网络程度的提高 ,它也面临着保证日益严峻的系统安全管理问题。因此 ,设计了一个采用 RBAC(基于角色的权限管理 )理论的... 牵引变压器在线监测信息系统是负责牵引变压器信息的在线采集、存储、管理、分析的综合性监测系统。随着自动化系统网络程度的提高 ,它也面临着保证日益严峻的系统安全管理问题。因此 ,设计了一个采用 RBAC(基于角色的权限管理 )理论的通用权限安全管理模块。通过对系统操作人员的角色认证判断其可访问的资源和可执行的系统功能及操作 ,实现应用层级别的安全管理。通过对权限管理系统实现思想的逻辑抽象 ,设计成通用的软组件模式 ,最大程度地实现软件模块的可重用性。 展开更多
关键词 牵引变压器 在线监测信息系统 权限安全模块 设计
下载PDF
一种新型嵌入式安全模块 被引量:7
6
作者 张焕国 刘玉珍 +2 位作者 余发江 周强 叶新 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期7-11,共5页
介绍了作者自主研制的一种新型嵌入式安全模块ESM(Embeded Security Modle).这种嵌入式安全模块在结构和技术上与美国可信计算组织TCG(Trusted Computing Group)的可信平台模块TPM(Trusted Platform Modle)规范是一致的,并在技术上有... 介绍了作者自主研制的一种新型嵌入式安全模块ESM(Embeded Security Modle).这种嵌入式安全模块在结构和技术上与美国可信计算组织TCG(Trusted Computing Group)的可信平台模块TPM(Trusted Platform Modle)规范是一致的,并在技术上有所创新.它采用了特殊的安全结构,嵌入式操作系统、多种总线等新技术,它可用作安全计算机的可信构建模块、USB-Key、安全单片机等,而且以它为安全控制模块可以开发出许多信息安全产品. 展开更多
关键词 信息安全 可信计算 安全模块 集成电路
下载PDF
Linux安全模块的设计与实现 被引量:2
7
作者 丁志芳 徐孟春 +1 位作者 李晓秋 刘琰 《计算机应用》 CSCD 北大核心 2003年第z1期289-291,共3页
Linux安全模块是为Linux内核开发的一款轻量级的通用访问控制框架 ,这种访问控制框架能使许多的访问控制模型作为动态内核模块执行。文中阐述了Linux安全模块的设计思路以及实现方法 。
关键词 增强型访问控制 动态内核模块 LINUX安全模块
下载PDF
移动终端安全模块技术研究 被引量:7
8
作者 辛阳 杨义先 《电子技术应用》 北大核心 2005年第11期45-47,共3页
在分析移动终端应用、安全威胁及开放的终端内部数据资源的基础上,从保护移动终端信息安全的角度出发,首次提出了移动终端安全模块的概念,并给出了安全模块与基带芯片和上位机的相对关系图。就安全模块的文件逻辑模型、软件模块及硬件... 在分析移动终端应用、安全威胁及开放的终端内部数据资源的基础上,从保护移动终端信息安全的角度出发,首次提出了移动终端安全模块的概念,并给出了安全模块与基带芯片和上位机的相对关系图。就安全模块的文件逻辑模型、软件模块及硬件模型进行了概要设计和研究。 展开更多
关键词 移动终端 安全模块 基带芯片 会话密钥 安全威胁 模块技术 逻辑模型 数据资源 信息安全 概要设计
下载PDF
基于LSM框架构建Linux安全模块 被引量:4
9
作者 吴娴 钱培德 《计算机工程与设计》 CSCD 北大核心 2008年第24期6281-6284,共4页
操作系统安全是信息安全的一个重要方向。Linux安全模块(LSM)为Linux操作系统内核支持多个安全模块提供了有力的支持。首先介绍了LSM的实现机制,详细分析了它的关键技术。然后,以一个具体的安全模块为例,描述了如何使用LSM机制在Linux... 操作系统安全是信息安全的一个重要方向。Linux安全模块(LSM)为Linux操作系统内核支持多个安全模块提供了有力的支持。首先介绍了LSM的实现机制,详细分析了它的关键技术。然后,以一个具体的安全模块为例,描述了如何使用LSM机制在Linux操作系统中完成一个简单的安全模块的开发。介绍了安全模型构建的过程,并对它的安全性进行了讨论。使用LSM框架可以使得操作系统灵活的支持和采用各种不同的安全策略,提高系统的安全性。 展开更多
关键词 操作系统安全 LINUX内核 LINUX安全模块 钩子函数 安全策略
下载PDF
采用CPU卡和SAM安全模块的通用智能卡表预付费系统的设计 被引量:3
10
作者 徐萍萍 吕晓琪 杨丙儒 《电测与仪表》 北大核心 2000年第9期20-24,7,共6页
主要以预付费电表为例,从系统的结构、功能、实施、安全性等几个方面详述了通用智能卡表的设计。CPU卡和SAM安全模块的结合使用大大提高了系统的安全性,采用一张CPU卡可完全实现水、电、气三表的一卡多用。
关键词 智能卡 预付费系统 CPU卡 SAM安全模块
下载PDF
一种串口安全模块的设计与实现 被引量:1
11
作者 杜娟 《计算机工程》 CAS CSCD 北大核心 2007年第13期272-273,282,共3页
针对目前移动计算机系统信息存储和传输安全水平较低的缺陷,该文结合具体应用,提出了一种串口安全模块的设计方案,实现了安全模块设置、信息加/解密、自毁等功能。该方案已经应用于某手持计算机项目中,增加的串口安全模块满足了移动计... 针对目前移动计算机系统信息存储和传输安全水平较低的缺陷,该文结合具体应用,提出了一种串口安全模块的设计方案,实现了安全模块设置、信息加/解密、自毁等功能。该方案已经应用于某手持计算机项目中,增加的串口安全模块满足了移动计算机系统中无线通信和存储信息的安全性需求。 展开更多
关键词 安全模块 信息加/解密 自毁
下载PDF
构建Linux安全模块 被引量:1
12
作者 孔垂煜 《福建电脑》 2010年第9期115-116,125,共3页
Linux安全模块(LSM)为Linux操作系统内核支持多个安全模块提供了有力的支持。本文首先介绍了LSM的实现机制,详细分析了它的关键技术。然后,以一个简单的安全模块为例,描述了如何使用LSM机制在Linux操作系统中完成一个简单的安全模块的... Linux安全模块(LSM)为Linux操作系统内核支持多个安全模块提供了有力的支持。本文首先介绍了LSM的实现机制,详细分析了它的关键技术。然后,以一个简单的安全模块为例,描述了如何使用LSM机制在Linux操作系统中完成一个简单的安全模块的开发。使用LSM框架可以使得操作系统灵活的支持和采用各种不同的安全策略,提高系统的安全性。 展开更多
关键词 操作系统安全 LINUX安全模块 钩子函数
下载PDF
基于安全模块的恶意入侵检测方法研究
13
作者 李振美 《计算机仿真》 CSCD 北大核心 2011年第9期165-168,共4页
研究网络恶意入侵检测问题,当外来的恶意入侵程序高度伪装成虚拟文件隐藏在Linux系统中,系统无法完整检测伪装成虚拟文件的病毒,造成漏检率很高的问题。为解决上述问题,提出一种LSM(Linux安全模块)恶意入侵检测新方法,利用专门为增强Li... 研究网络恶意入侵检测问题,当外来的恶意入侵程序高度伪装成虚拟文件隐藏在Linux系统中,系统无法完整检测伪装成虚拟文件的病毒,造成漏检率很高的问题。为解决上述问题,提出一种LSM(Linux安全模块)恶意入侵检测新方法,利用专门为增强Linux系统的安全性设计的LSM为数据,能有效检测出系统中伪装成虚拟文件的病毒,避免了只提取系统调用数据而无法完整检测恶意入侵的问题。实验证明,采用LSM的检测新方法,能快速、准确地将恶意入侵检测出来,为保证信息的安全检测提供了参考。 展开更多
关键词 安全模块 数据源 异常检测
下载PDF
基于LKM机制的Linux安全模块的研究
14
作者 李晓丽 《计算机技术与发展》 2016年第6期97-100,共4页
近年来,Linux系统由于其出色的稳定性、灵活性和可扩展性,以及较低廉的成本,受到计算机工业界的广泛关注和应用。但在安全性方面,Linux内核只提供了自主访问控制以及部分安全机制,这对于Linux系统的安全性是不够的,影响了Linux系统的进... 近年来,Linux系统由于其出色的稳定性、灵活性和可扩展性,以及较低廉的成本,受到计算机工业界的广泛关注和应用。但在安全性方面,Linux内核只提供了自主访问控制以及部分安全机制,这对于Linux系统的安全性是不够的,影响了Linux系统的进一步发展和更广泛的应用。文中在深入研究LKM和HOOK技术的基础上,针对目前Linux系统安全审计方面的不足,设计了一个Linux安全日志模块。当入侵者通过某用户账户进入Linux服务器系统并尝试修改文件时,系统会自动生成包含用户信息的日志记录文件。该模块适用于监管长期稳定运行、配置较少需要改动的Linux服务器系统。经系统实测,该安全日志模块能及时有效地记录恶意用户对系统文件的访问或篡改,为系统的安全审计工作提供有用信息。 展开更多
关键词 可装载内核模块 钩子函数 安全模块 系统调用 短信报警
下载PDF
基于危险理论的“北斗一号”信息服务系统安全模块的优化
15
作者 刘兴科 张之孔 《测绘技术装备》 2011年第4期60-62,共3页
对"危险理论"这一思想进行了简要阐述,并将这一思想应用到"北斗一号"信息服务系统安全模块的优化中,分析了其意义,并提出了具体的优化思想和优化过程,具有一定的参考意义。
关键词 危险理论 北斗一号 安全模块 优化过程
下载PDF
一种应用于网络硬盘存储系统的安全模块技术 被引量:2
16
作者 石彦博 傅颖勋 +1 位作者 刘青昆 舒继武 《小型微型计算机系统》 CSCD 北大核心 2014年第6期1253-1257,共5页
近年来,网络硬盘系统得到了快速地推广和普及,而频发的网盘提供商泄漏用户数据的事件却表明:现有的许多网盘系统在保护用户数据安全方面仍然存在着较大的缺陷.本文提出并实现了一种高效便捷的网盘系统安全模块(security module of onlin... 近年来,网络硬盘系统得到了快速地推广和普及,而频发的网盘提供商泄漏用户数据的事件却表明:现有的许多网盘系统在保护用户数据安全方面仍然存在着较大的缺陷.本文提出并实现了一种高效便捷的网盘系统安全模块(security module of online storage system),使得加载此模块后的网络硬盘系统能够为用户提供数据私密性、数据完整性和访问控制权限等功能.为了保证网盘系统的独立性,本安全模块采用松耦合的设计方式,并引入第三方认证中心以加强网盘系统的权威性.除此之外,本安全模块还采用了分散式密钥管理、懒惰权限撤销、安全元数据缓存等一系列技术以降低安全模块对网盘系统在性能方面所产生的影响.实验结果表明,加载安全模块后网盘系统的性能并没有出现明显地下降,其整体性能仍在用户能够接受的范围. 展开更多
关键词 网络硬盘存储系统 安全模块 数据私密性 数据完整性 访问权限控制 密钥管理
下载PDF
Linux安全模块框架的研究和安全日志的实现 被引量:2
17
作者 张浩 刘乃琦 《计算机应用研究》 CSCD 北大核心 2006年第6期135-137,共3页
Linux安全模块(LSM)是为主流Linux内核设计的一种轻量级、通用的访问控制框架,它提供了内核级的编程接口,已有多种不同的访问控制模型可以装载内核模块的形式在LSM框架上实现。对LSM的工作机制进行了研究,并实现了安全日志策略。
关键词 LINUX安全模块 访问控制 安全日志 系统调用
下载PDF
办公管理信息系统开发和协作模块、安全模块研究 被引量:6
18
作者 周晨 《制造业自动化》 北大核心 2011年第7期10-11,60,共3页
经济技术全球化的今天,公司企业为了提高办公效率,人们对办公管理信息系统提出了更高的要求。人们不再满足于一般的文字处理和提高个人工作效率,而是更加关注于如何开发更快、更高效的办公方式,提高团队协作的工作效率。本文就办公管理... 经济技术全球化的今天,公司企业为了提高办公效率,人们对办公管理信息系统提出了更高的要求。人们不再满足于一般的文字处理和提高个人工作效率,而是更加关注于如何开发更快、更高效的办公方式,提高团队协作的工作效率。本文就办公管理信息系统开发和协作模块、安全模块研究进行分析。 展开更多
关键词 办公室自动化 协作模块 安全模块 重要性 作用
下载PDF
ESAM安全模块在预付费电表中的应用研究 被引量:16
19
作者 陶维青 黄俊祥 +2 位作者 曹军 汪芳 张孟 《电测与仪表》 北大核心 2010年第11期58-62,共5页
当前国家正在大力推进的智能电网建设,智能电表是基础,而智能电表设计的关键和难点在于CPU卡预付费技术和ESAM安全模块技术。针对射频卡预付费电表的安全隐患,本文探讨了将ESAM安全模块嵌入到CPU卡预付费电表中以增强系统安全的方案。... 当前国家正在大力推进的智能电网建设,智能电表是基础,而智能电表设计的关键和难点在于CPU卡预付费技术和ESAM安全模块技术。针对射频卡预付费电表的安全隐患,本文探讨了将ESAM安全模块嵌入到CPU卡预付费电表中以增强系统安全的方案。文章首先介绍ESAM安全模块的特性及其内部结构;接着介绍了MCU的选型,并对ESAM模块以及CPU卡与终端主控MCU的通讯接口进行阐述;随后对ESAM安全模块的内部文件系统以及安全机制进行了描述;最后给出了电能表与电表卡的身份认证,参数设置,充值,扣款以及远程控制功能的软件实现思路,并以增加电费卡为例详细介绍了软件操作流程。 展开更多
关键词 嵌入式安全控制模块 CPU卡 预付费 智能电表
下载PDF
MSN客户端安全模块的设计与实现
20
作者 冯猛 张斌 +1 位作者 张朋 熊厚仁 《计算机应用》 CSCD 北大核心 2008年第B06期101-103,共3页
通过在即时通信(IM)报文中嵌入与IM协议兼容的加密和认证协议,能够实现客户端之间的身份认证、消息加密与消息认证。针对微软IM系统MSN支持的第三方开源客户端进行了安全性设计,能够防止账号假冒、实现即时通信客户端之间的安全通信。... 通过在即时通信(IM)报文中嵌入与IM协议兼容的加密和认证协议,能够实现客户端之间的身份认证、消息加密与消息认证。针对微软IM系统MSN支持的第三方开源客户端进行了安全性设计,能够防止账号假冒、实现即时通信客户端之间的安全通信。基于微软发布的客户端MSN 8.0设计并实现了加密插件,具有会话加密、算法可选择和即插即用的特点。 展开更多
关键词 即时通信 MSN 安全模块 加密插件
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部