限定检索结果

检索条件"作者=荆继武"
32 条 记 录,以下是1-10 订阅
视图:
排序:
应用于PKI的LOISCOS系统的设计和实现
收藏 引用
《计算机工程》2004年 第14期30卷 110-112页
作者:曹政 荆继武中国科学院研究生院信息安全国家重点实验室北京100039 
LOISCOS是针对PKI的应用设计、实现的一个COS系统,该系统能够有效地保护私钥在生成、存储、使用过程中的安全。该文详细介绍了LOISCOS的系统设计和实现方法。
来源:详细信息评论
一个面向以太网的嵌入式系统的设计
收藏 引用
《计算机工程》2002年 第7期28卷 217-219页
作者:徐佳 荆继武中国科学技术大学研究生院(北京)信息安全国家重点实验室北京100039 
介绍了一个简化的面向以太网的实时设备,简单描述了它的硬件结构和软件系统的设计思路。
来源:详细信息评论
实现IPsec的一种方案
收藏 引用
《计算机工程》2002年 第1期28卷 177-179页
作者:徐佳 荆继武信息安全国家重点实验室北京100039 
介绍了层安全协议,包括其主要的加密技术和、工作方式和、密钥管理技术。探讨了IPIPsecAHESPTransport modeTunnel modeIKE几种可能的实现思路,介绍了笔者的一种设计方案,包括目标、需求分析、硬件和软件的总体结构,简要分析了这种设计...
来源:详细信息评论
格密码关键运算模块的硬件实现优化与评估
收藏 引用
《北京大学学报(自然科学版)》2021年 第4期57卷 595-604页
作者:陈朝晖 马原 荆继武中国科学院大学计算机科学与技术学院北京100049 中国科学院信息工程研究所信息安全国家重点实验室北京100093 中国科学院大学网络空间安全学院北京100049 北京大学软件与微电子学院北京102600 
为提高格密码在实际应用中的运算效率,提出一种格密码中多项式乘法运算的优化实现技术。该技术采用乒乓结构存储多项式系数,用以提升存取带宽,通过消除预缩放运算,减少10.5%的模乘运算和16.7%的存储空间占用,采用移位寄存器和三输入加...
来源:详细信息评论
拓扑相关蠕虫仿真分析
收藏 引用
《软件学报》2008年 第6期19卷 1508-1518页
作者:王跃武 荆继武 向继 刘琦中国科学院 研究生院 信息安全国家重点实验室北京100049 
从蠕虫传播的漏洞主机发现、代码传播以及代码启动3个方面提出了一个完整的数据包级拓扑相关蠕虫仿真模型,设计了基于有向图的SmallWorld拓扑结构生成算法,并通过选择性抽象在NS2上实现了一个完整的数据包级拓扑相关蠕虫仿真系统.最后,...
来源:详细信息评论
M-SYSTEM DOC闪存盘的原理和开发应用
收藏 引用
《小型微型计算机系统》2005年 第12期26卷 2172-2175页
作者:杜皎 荆继武 李国辉中国科学院研究生院信息安全国家重点实验室北京100039 国防科学技术大学五院湖南长沙410073 
M-System公司的D iskO nCh ip(DOC)是一组高性能的单芯片闪存盘.本文通过对目前PC体系结构中系统引导过程的分析,提出了用DOC代替附加引导设备的设计方法,详细介绍了如何将DOC闪存设计为引导设备,并给出具体设计实例.最后对系统性能进...
来源:详细信息评论
基于门限签名方案的BQS系统的服务器协议
收藏 引用
《软件学报》2010年 第10期21卷 2631-2641页
作者:荆继武 王晶 林璟锵 谢永泉 顾青中国科学院研究生院信息安全国家重点实验室北京100049 中国科学技术大学电子工程与信息科学系安徽合肥230027 国家863计划信息安全基础设施研究中心上海200336 
利用冗余复制技术,BQS(Byzantine quorum system)系统在异步信道上提供了能容忍f台服务器拜占庭失效的存储服务.COCA系统和CODEX系统设计了一种结合门限签名方案和BQS系统的服务器协议,完成了TSS-BQS(threshold signature schemes-BQS)...
来源:详细信息评论
一种分布式无线局域网接入系统
收藏 引用
《计算机工程与设计》2007年 第1期28卷 62-65页
作者:李安怀 荆继武中国科学院研究生院信息安全国家重点试验室北京100049 
随着无线网络的普及,其安全性能也成为关注的焦点。现在无线局域网通常使用802.11b数据传输方式和802.1x无线认证方案,但是它们存在一些安全缺陷。针对现有无线网络的安全缺陷,提出了一种特定应用环境下的解决方案。该方案采用数字证书...
来源:详细信息评论
网络安全系统中的快速规则匹配
收藏 引用
《计算机工程与设计》2007年 第6期28卷 1269-1272页
作者:李安怀 荆继武中国科学院研究生院信息安全国家重点试验室北京100049 
随着网络攻击的增多,各类安全系统被广泛应用,其关键和核心是规则匹配。加速规则匹配可以提高系统性能,使其适应更高速网络和更严格环境。介绍和分析了现有的两种主要规则匹配算法:布尔表达式树和有向无环控制流图,提出了一种快速规则...
来源:详细信息评论
基于日志式文件系统的数据修复模型(英文)
收藏 引用
《中国科学院研究生院学报》2008年 第6期25卷 792-801页
作者:文晓阳 荆继武 刘鹏中国科学院研究生院信息安全国家重点实验室北京100049 宾州州立大学美国宾州16802 
被入侵或遭受攻击后的计算机系统,其磁盘数据往往会遭到篡改、删除等恶意修改,而这些数据通常是非常宝贵的,因此数据恢复技术尤为重要.现有的数据恢复技术在很多方面存在不足,这是因为主流文件系统其设计本身并不利于数据恢复.针对上述...
来源:详细信息评论
聚类工具 回到顶部