您的位置: 专家智库 > >

邓锐

作品数:5 被引量:7H指数:1
供职机构:江南计算技术研究所更多>>
发文基金:国家重点基础研究发展计划国家科技重大专项更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇中文期刊文章

领域

  • 4篇自动化与计算...

主题

  • 2篇完整性
  • 2篇可信计算
  • 2篇架构
  • 2篇操作系
  • 2篇操作系统
  • 1篇调度
  • 1篇调度方法
  • 1篇多核
  • 1篇硬件
  • 1篇硬件资源
  • 1篇系统架构
  • 1篇链接
  • 1篇混合模型
  • 1篇分立

机构

  • 4篇江南计算技术...

作者

  • 4篇陈左宁
  • 4篇邓锐

传媒

  • 2篇计算机应用与...
  • 1篇上海交通大学...
  • 1篇计算机应用研...

年份

  • 1篇2016
  • 1篇2014
  • 2篇2013
5 条 记 录,以下是 1-4
排序方式:
基于分立架构的系统完整性保护模型
2016年
针对现有的各类系统完整性保护方案在隔离性和可实现性的融合上的不足,提出一种兼顾隔离性和可实现性的基于分立架构的系统完整性保护模型。对多核CPU架构做较小改动,添加特权主核及其专有的页保护安全功能扩展,达到单颗CPU下监控系统和目标系统并行隔离独立运行。监控系统运行在主核上拥有更高特权,且监控功能不需要运行在从核上的目标系统的支持。监控系统通过设置目标系统内核代码页保护、内核数据页不可执行,以及内核数据完整性扫描功能充分保障目标系统内核的完整性,而应用层的完整性则可依托自身安全内核来解决。该模型在隔离性和可实现性上达到了较好的平衡,并且使用Bochs进行的模拟验证也表明该模型能够有效保护系统的完整性。
邓锐陈左宁
关键词:完整性多核系统架构操作系统
针对多阶段调用的硬件资源调度方法及实现被引量:1
2013年
多阶段调用,是指应用对硬件资源的一次完整的使用需要分为多个应用层到内核层的调用阶段,而各个阶段必须顺序地不被打断地完成,典型的例子就是对硬件实现的hash算法的调用。通过分析现有的相关调度方法,指出其中的不足,并提出一种新的基于应用对象标定以及操作系统自身维护特性的调度方法,重点解决上层应用对象意外消亡的异常情况。进一步,分别在Linux和Windows下提出一种具体的实现方式,并通过测试验证了其正确性和有效性。
邓锐陈左宁
关键词:调度方法操作系统
基于可信计算的群内安全信息共享混合模型
2014年
针对广受关注的秘密信息的安全共享问题,提出一种基于可信计算的群内安全信息共享混合模型.基于分裂密钥RSA(split-key RSA)算法,综合超级分发和微分发的优点,提出一种新的混合架构,在不影响安全性的情况下,对密钥进行了统一的分割,将控制中心端的密钥参数缩短为32bit,并且不随RSA的强度而变化,使得控制中心端的在线计算量显著降低,RSA2048模式下降低为原来的1.6%.原型系统验证对比测试结果表明,系统的运行效率有了较大提高,RSA2048模式下系统的读请求响应时间降低到原来的5%以下.
邓锐陈左宁
关键词:可信计算
基于策略嵌入和可信计算的完整性主动动态度量架构被引量:6
2013年
针对已有的一些完整性度量方法在度量主动性、灵活性和运行效率等方面的不足,提出了基于策略嵌入和可信计算的完整性主动动态度量架构(PEDIAMA)。将度量策略嵌入到度量目标内部,因此不需要专门的内存空间来集中维护所有的策略,节省了策略的查询和维护成本,提高了运行效率。由于策略方便存取,制订灵活,不仅可以实时接收外部的度量请求,也可以依据内嵌的策略主动进行度量,主动防御性更强。同时,通过TPM硬件来保护度量架构和度量过程的安全,并对度量策略和相关度量结果进行签名保护,提高了整个系统的安全性。经过测试,PEDIAMA能够即时检测出针对运行实体的攻击,并且度量开销较小。
邓锐陈左宁
关键词:可信计算
共1页<1>
聚类工具0