限定检索结果

检索条件"作者=黄辰林"
11 条 记 录,以下是1-10 订阅
视图:
排序:
面向SIMD指令集的SM4算法比特切片优化
收藏 引用
《计算机研究与发展》2024年 第8期61卷 2097-2109页
作者:王闯 丁滟 黄辰林 宋连涛国防科技大学计算机学院长沙410073 
SM4算法是中国自主设计的商用分组密码算法,其加解密计算性能成为影响信息系统数据机密性保障的重要因素之一.现有SM4算法优化主要面向硬件设计和软件查表等方向展开研究,分别存在依赖特定硬件环境、效率低下且易遭受侧信道攻击等问题....
来源:详细信息评论
基于TEE的主动可信TPM/TCM设计与实现
收藏 引用
《软件学报》2020年 第5期31卷 1392-1405页
作者:董攀 丁滟 江哲 黄辰林 范冠男国防科技大学计算机学院湖南长沙410073 Department of Computer ScienceUniversity of YorkYO105GHUK 
可信技术正在从被动可信度量向着下一代的主动可信监控方向发展,要求TPM/TCM模块有能力主动度量和干预主机系统,传统的TPM/TCM从架构和运行机制等方面都无法满足这种能力.TEE(trusted execution environment)技术提供了可信执行环境和...
来源:详细信息评论
FlatLFS:一种面向海量小文件处理优化的轻量级文件系统
收藏 引用
《国防科技大学学报》2013年 第2期35卷 120-126页
作者:付松龄 廖湘科 黄辰林 王蕾 李姗姗国防科技大学计算机学院湖南长沙410073 
海量小文件的高效存储和访问是当前分布式文件系统面临的主要挑战之一。以GFS和HDFS为代表的分布式文件系统大多面向海量大文件的高效存储和访问设计,缺乏小文件处理的针对性优化,导致访问海量小文件时效率低下。针对分布式文件系统中...
来源:详细信息评论
基于分布自治代理的层次入侵检测系统设计
收藏 引用
《计算机工程与应用》2001年 第6期37卷 47-49,76页
作者:黄辰林 赵辉 胡华平国防科技大学计算机学院长沙410073 
入侵检测是网络安全技术的一个重要方面。文章针对企事业单位内部网络安全的特点,分别引入了分层次过滤、分布处理、分层管理、自治代理以及安全通讯的思想,提出了基于分布自治代理的层次入侵检测系统模型,并给出了该入侵检测系统的...
来源:详细信息评论
分布式入侵检测系统中自保护代理的系统设计
收藏 引用
《计算机工程》2003年 第16期29卷 18-20页
作者:朱树人 黄辰林 李伟琴北京航空航天大学 长沙电力学院长沙410077 国防科技大学计算机学院 
采用分布式结构的基于网络的入侵检测系统(NIDS)自身的安全性已经成为一个重要问题。在分析了已有NIDS的技术特点的基础上,根据其特性引入了报文过滤、进程控制、报文确认和安全通信的思想,提出了面向NIDS的自保护代理(Self-protectio...
来源:详细信息评论
基于分布式隧道模型的SSL VPN的设计和实现
收藏 引用
《计算机工程与科学》2008年 第8期30卷 8-11,14页
作者:李宁 黄辰林 罗军国防科技大学计算机学院湖南长沙410073 
VPN是一种利用加密通讯协议在公共网络中建立安全、可靠数据传输通道的技术。目前,利用SSL协议构建安全VPN已成为一种主流方式。本文在对隧道式SSL VPN运行机理分析的基础上,针对其性能瓶颈提出了一种基于分布式隧道模型的SSL VPN方案...
来源:详细信息评论
报警信息关联模型的构建和实现
收藏 引用
《计算机应用研究》2006年 第3期23卷 98-101,104页
作者:裴晋泽 胡华平 黄辰林国防科学技术大学计算机学院 
协同和分布式的网络攻击对传统的网络安全防护提出了巨大的挑战,同时也对分布式入侵检测技术提出了更高的要求,而有效融合多种入侵检测系统报警信息能够提高告警的准确性。首先给出了五维度报警信息关联的定义;然后设计与实现了带有实...
来源:详细信息评论
基于私有目录容器的用户数据文件保护方法
收藏 引用
《计算机工程与科学》2016年 第3期38卷 460-464页
作者:魏立峰 丁滟 陈松政 黄辰林国防科学技术大学计算机学院湖南长沙410073 
由于管理员等特权用户的存在,用户私有数据文件难以得到有效的保护。为真正做到用户的私有数据文件被用户自身所控,包括管理员在内的其他任何人均不能访问,建立包括用户令牌属性的私有目录容器,并在操作系统内核强制访问控制框架下设计...
来源:详细信息评论
嵌入式控制系统程序模式的自动分析方法
收藏 引用
《计算机工程与科学》2017年 第7期39卷 1338-1345页
作者:姬孟洛 舒云星 黄辰林 高翔 陶荣洛阳理工学院计算机与信息工程学院河南洛阳471023 国防科技大学计算机学院湖南长沙410073 
嵌入式控制系统通常都有模式,比如启动模式、正常工作模式以及紧急模式等。程序模式是由其输入变量值范围组合构成的输入变量约束表达式表示的。基于源程序,获取其模式,不仅能够验证实现的模式与设计是否一致,还能够更加精确地计算程序...
来源:详细信息评论
实时控制系统程序模式的WCET自动分析方法
收藏 引用
《计算机工程》2017年 第8期34卷 56-62,68页
作者:侯小静 姬孟洛 黄辰林 舒云星 阎奔洛阳理工学院计算机与信息工程学院河南洛阳471023 国防科学技术大学计算机学院长沙410073 
基于源程序获取实时控制系统的模式,不仅能够验证实现的模式与设计是否一致,还可使程序的最差情况执行时间(WCET)计算更为精准。为此,提出一种自动分析实时控制系统程序模式的方法。通过分析C语言源程序生成程序控制流图,对输入变量相...
来源:详细信息评论
聚类工具 回到顶部