限定检索结果

检索条件"作者=史国振"
28 条 记 录,以下是11-20 订阅
视图:
排序:
基于组件的密码算法自动化测评系统
收藏 引用
《计算机工程》2011年 第11期37卷 138-140,143页
作者:李凤华 谢绒娜 苏昊欣 史国振北京电子科技学院研究生处北京100070 北京电子科技学院信息安全重点实验室北京100070 西安电子科技大学计算机学院西安710071 北京电子科技学院电子工程系北京100070 
针对密码算法测评的特点和需求,设计并实现基于组件的密码算法自动化测评系统。通过动态框架、测评组件和密码算法组件实现可动态集成不同密码算法,测评功能具有灵活性。根据动态框架的运行模式,提出测评系统各部分之间的数据交互格式,...
来源:详细信息评论
Vxworks下的冗余CAN通讯模块设计
收藏 引用
《微计算机信息》2007年 第29期23卷 43-44,112页
作者:杨君 孙汉旭 贾庆轩 史国振北京邮电大学北京424400 
本文介绍了航天应用领域中CAN总线的多种冗余方法,重点论述了在实时操作系统vxworks下基于ARM处理器的二模(DRM)CAN冗余的硬件设计和软件驱动程序设计过程,并在空间六自由度机器人通信平台中得到实现。
来源:详细信息评论
异构云环境中的实时密码服务调度策略
收藏 引用
《计算机工程》2019年 第10期45卷 1-7页
作者:李建鹏 史国振 李莉 孙德洋 郑戈威西安电子科技大学通信工程学院西安710071 北京电子科技学院电子与通信工程系北京100070 
针对异构云环境中运算节点性能各异、密码服务处理命令和密码算法组合多样且随机高并发的问题,综合考虑用户请求任务与云中运算节点的多项属性,从任务和节点角度优化整体调度系统的服务质量及任务调度成功率,设计一种同时支持多种密码...
来源:详细信息评论
面向动态框架的数据交互规范研究
收藏 引用
《计算机工程与设计》2012年 第6期33卷 2192-2196页
作者:史国振 李凤华 谢绒娜 唐志涛北京电子科技学院电子信息工程系北京100070 北京电子科技学院信息安全系北京100070 西安电子科技大学计算机学院陕西西安710071 
根据密码算法测评系统及其动态框架的设计需求,定义了动态可重组框架及其组件间的相互关系和数据交互流程。提出了一种具有3层结构的数据交互规范,该规范采用线性的存储结构,支持可变长度的数据,使得组件间数据的传递数量、类型和形式...
来源:详细信息评论
基于关联数据本地化的多密码作业流调度算法
收藏 引用
《计算机工程与科学》2020年 第11期42卷 1988-1995页
作者:关川江 李建鹏 史国振 毛明西安电子科技大学通信工程学院陕西西安710071 北京电子科技学院电子与通信工程系北京100070 
针对云密码服务系统中服务请求多样、数据依赖性作业流与非数据依赖性作业流随机交叉并发等问题,为了避免处理节点之间关联数据的交互而带来的系统通信性能开销和数据安全性威胁,设计一种基于关联数据本地化的云密码作业流调度算法。首...
来源:详细信息评论
空间机器人冷热双冗余CAN总线系统的研制
收藏 引用
《电子技术应用》2008年 第2期34卷 83-86,90页
作者:陈尧 孙汉旭 贾庆轩 史国振北京邮电大学自动化学院北京100876 北京邮电大学计算机科学与技术学院北京100876 
设计实现了一种能应用在空间机器人计算机控制系统中的冷热双冗余CAN总线系统。详细论述了这种冗余CAN总线系统的硬件电路设计方案,以及该总线系统相较其他冗余方式的不同特点,并给出了配合硬件结构的软件容错策略,建立系统模型进行了...
来源:详细信息评论
基于行为的访问控制应用于多级安全信息系统
收藏 引用
《计算机工程与设计》2012年 第1期33卷 106-110页
作者:李凤华 史国振 张晶辉 李莉北京电子科技学院电子信息工程系北京100070 西安电子科技大学计算机学院陕西西安710071 
网络位置探测是基于行为的访问控制模型应用的关键问题之一。给出了ABAC的多级安全信息系统访问控制机制,提出了网络位置探测器架构,描述了网络逻辑位置探测原理以及网络物理位置探测原理,给出了依赖DHCP获取网络逻辑位置的方法与基于S...
来源:详细信息评论
SM4算法CBC模式的并行化研究与实现
收藏 引用
《网络安全技术与应用》2016年 第7期 60-62页
作者:李莉 史国振 杨凤西安电子科技大学通信工程学院西安710071 北京电子科技学院电子信息工程系北京100070 
本文通过对CBC模式下SM4算法结构的分析,根据密文输出前的反序变换,提出一种分组间部分并行的设计方案,改善了CBC模式只能串行执行的现状,并对方案在xc5vllx110t上进行了设计实现,测试结果表明,本方案能够提高单一多分组任务的CBC执行速...
来源:详细信息评论
基于QEMU-KVM的密码计算资源虚拟化方法
收藏 引用
《计算机应用与软件》2019年 第11期36卷 315-321页
作者:张寒冰 毛明 史国振 李建鹏西安电子科技大学通信工程学院陕西西安710071 北京电子科技学院北京100070 
传统的密码服务是通过密码机、密码卡直接实现,然而面对云环境下密码需求复杂多变、用户数量巨大的特点,这种相对固定的密码设备部署方法已经无法满足动态多样的需求.为了解决这个问题,设计一种能够实现密码计算资源虚拟化的方法.该方...
来源:详细信息评论
IDS设备检测工具的设计与实现
收藏 引用
《信息网络安全》2016年 第5期 23-29页
作者:史国振 张萌 付鹏 苏铓北京电子科技学院北京100070 西安电子科技大学计算机学院陕西西安710071 南京理工大学计算机学院江苏南京210094 
随着互联网的高速发展,网络攻击和入侵等安全问题日益严重。为了保护网络和计算机系统的安全,各种网络防护工具不断涌现,IDS已成为保护系统和网络安全的重要手段之一。为了更好地维护系统和网络安全,用户对IDS进行测试和评估的要求也越...
来源:详细信息评论
聚类工具 回到顶部