您的位置: 专家智库 > >

国家高技术研究发展计划(2009AA01Z427)

作品数:11 被引量:37H指数:4
相关作者:胡爱群陈开志李涛宋宇波韩津生更多>>
相关机构:东南大学东方通信股份有限公司华东理工大学更多>>
发文基金:国家高技术研究发展计划国家科技支撑计划“十一五”国家科技支撑计划更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 11篇中文期刊文章

领域

  • 6篇电子电信
  • 5篇自动化与计算...

主题

  • 2篇指纹
  • 2篇指纹识别
  • 1篇盗版
  • 1篇读写
  • 1篇多链路
  • 1篇信息安全
  • 1篇远程
  • 1篇远程交互
  • 1篇指纹细节点
  • 1篇智能手机
  • 1篇删除
  • 1篇手机
  • 1篇数据流
  • 1篇图像
  • 1篇图像处理
  • 1篇逆向工程
  • 1篇平均无故障时...
  • 1篇强制访问控制
  • 1篇切换
  • 1篇完整性

机构

  • 10篇东南大学
  • 1篇华东理工大学
  • 1篇东方通信股份...

作者

  • 8篇胡爱群
  • 2篇陈开志
  • 2篇宋宇波
  • 2篇李涛
  • 1篇林家骏
  • 1篇陈立全
  • 1篇刘慧慧
  • 1篇唐磊
  • 1篇刘超
  • 1篇麻常莎
  • 1篇袁红林
  • 1篇叶建武
  • 1篇韩津生
  • 1篇姜禹
  • 1篇王玲玲
  • 1篇蓝智灵
  • 1篇李彩虹
  • 1篇朱瑶

传媒

  • 3篇东南大学学报...
  • 2篇高技术通讯
  • 1篇数据通信
  • 1篇计算机工程
  • 1篇北京理工大学...
  • 1篇应用科学学报
  • 1篇信息安全与通...
  • 1篇南京邮电大学...

年份

  • 1篇2013
  • 4篇2012
  • 2篇2011
  • 4篇2010
11 条 记 录,以下是 1-10
排序方式:
MANET中基于弹性QoS的多优先级业务接纳控制策略被引量:1
2010年
针对无线多媒体业务的优先级区分和动态带宽需求特性,提出Ad Hoc网络中一种以动态资源分配与优化为基础的弹性接纳控制策略.通过设计新的带宽调整准则、路径可用带宽计算方法和满足动态资源需求的QoS路由协议,支持该策略在多跳网络环境下的实施.仿真结果表明,对比传统的接纳控制算法,所提策略具有更高的接纳能力、更低的新连接阻塞率和切换连接掉线率,同时还对不同优先级业务表现出不同的区分服务特性,可以更好地实现对资源的共享、均衡和利用.
刘超胡爱群
关键词:ADHOC接纳控制
基于远程可信的软件保护方法
2011年
针对网络终端的软件保护,设计了一个基于远程服务器可信的远程信任平台,它利用远程代码替换的分层软件保护,确保目标程序能够在不可信任节点上正确地运行。分析表明,该方法能确保来自可信任节点的程序在不可信任节点上的正确运行,有效地防止软件被盗版或被恶意修改,适用于网络终端软件保护的需要。
李涛胡爱群
关键词:盗版逆向工程篡改混淆
一种多链路状态自动检测及快速切换算法研究被引量:1
2012年
针对传统链路检测方法存在的问题,在Linux系统自带的命令的基础上,提出了一种在本地自动检测链路状态的方法,并在系统存在多条链路的情况下,通过系统路由划转实现链路的快速切换,进而使上层应用不受链路故障影响。嵌入式Linux系统上的仿真实验数据有效地验证了所提出算法的高效性及实用性。
李彩虹陈立全王玲玲朱瑶
关键词:多链路路由
基于BioHashing和密钥绑定的双重可删除指纹模板方法被引量:4
2010年
针对指纹识别中自身生物特征信息的安全保护问题,提出了一种基于BioHashing和密钥绑定的双重可删除指纹模板(DCFT)方法。DCFT方法首先通过BioHashing方法将提取出的原始指纹特征信息不可逆地转化成一串固定长的二进制序列,而后利用FuzzyCommitment绑定密钥,生成一个可删除的指纹模板。验证时利用存储模板和待验证指纹,采用纠错码解码恢复出密钥。采用该方法,即使数据库中存储的模板数据被盗取,甚至密钥被破解,入侵者也不能恢复出原始指纹特征信息;且通过更改BioHashing中的随机矩阵或绑定的密钥,就能改变数据库中的模板,使入侵者无法利用先前已泄露的数据通过验证,避免了因为指纹的不可更改性造成永久性安全威胁,从根本上保证了指纹信息的安全。最后,仿真测试说明了DCFT方法的有效性。
陈开志胡爱群宋宇波刘慧慧袁红林
关键词:指纹识别
关于智能手机安全问题的若干思考被引量:5
2012年
智能手机由于其内置嵌入式操作系统,用户可以自由下载和安装软件,其安全问题更加突出。主要表现在易被植入病毒或恶意代码造成用户信息泄露、被远程操控对网络发起攻击,易被植入或被捆绑吸费软件造成用户额外支付费用等。如何解决这些问题,既需要技术上的支持,更离不开相关部门的有效管理。文章从技术体系角度,分析了智能手机安全问题的成因,给出了解决问题的若干建设性建议。
胡爱群
关键词:智能手机信息安全
关于提高RSA算法速度的研究被引量:4
2010年
RSA是第一个既能用于数据加密也能用于数字签名的公开密钥算法,是目前应用最为广泛的数字签名算法。RSA的安全性依赖于大数分解,由于进行的都是大数计算,使得RSA最快的情况也比DES慢100倍,无论软件还是硬件实现,速度一直是RSA的缺陷。从密钥产生、加密和解密的速度制约条件进行了分析,提出了依赖n进制数组大数的表示法、最优个数素数表和中国剩余定理的高性能RSA算法,并在PIC32单片机上对算法进行了测速。
麻常莎胡爱群
可信模块与强制访问控制结合的安全防护方案被引量:7
2011年
基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问控制与可信验证相结合,实现了高效的可信链传递,使没有授权证书的非法软件和非法进程不能在系统中运行,保证了系统的安全性.软件证书由安全服务提供者与软件提供商协商进行统一管理.文件读写及网络访问速度的实验结果表明,该安全防护方案引起的系统性能下降约为6%~16%,适用于构建高效的移动安全整体防护体系.
李涛胡爱群
关键词:可信计算强制访问控制
基于I/O缓冲区读写的控制台远程交互模型被引量:1
2013年
在控制台程序远程交互时,使用添加远程通信模块的方法易降低控制台程序的兼容性,而重定向标准输入输出方法易降低系统软件的兼容性。针对以上问题,提出一种控制台远程交互模型。通过模拟键盘将数据输入到控制台窗口输入缓冲区,并从其输出缓冲区得到回显数据。实验结果证明,该模型适用于各种常用控制台程序,不会与系统软件产生冲突,可实现与控制台程序的交互。
唐磊宋宇波蓝智灵
关键词:控制台程序远程交互加载器
基于效能分析的网络可靠性评估模型被引量:3
2012年
为了实时有效地评估现实网络的可靠性,针对目前可靠性分析方法大多基于静态模型的问题,提出了一种基于效能的网络可靠性评估模型.在使用Weibull函数表示故障率模型的基础上建立了链路和节点效能的时变模型,并根据求解全网可靠性的一般方法得到整个网络的时间效能模型,通过网络效能的变化动态评价网络的可靠性.实验仿真结果表明,该网络效能模型在可修复系统与不可修复系统中能够客观描述网络效能随时间的变化.随着时间的增长,对于故障率时不变系统,网络效能将趋于稳定值;而对于故障率时变系统,网络效能将趋于0.时变故障系统模型更加适合于实时的网络效能分析,为网络可靠性的分析提供了更加有效的方法.
姜禹胡爱群
关键词:网络可靠性故障率平均无故障时间
基于FPGA的MD5高速处理模型设计被引量:5
2012年
为提高MD5的处理速度,提出了基于数据流的设计思想.该思想在设计阶段可以对特定的FPGA、预期的系统性能、复杂的专用算法等进行有效评估.基于该思想,提出了3种不同的MD5节点模型.通过分析,对其中1种模型进行实验,实验验证了基于数据流的设计思想能有效提高MD5的吞吐量,达到66.56 Gbit/s.
韩津生林家骏叶建武周文锦
关键词:MD5流水线数据流并行处理
共2页<12>
聚类工具0