限定检索结果

检索条件"机构=上海交通大学信息安全工程学院,上海,200240"
128 条 记 录,以下是61-70 订阅
视图:
排序:
PMI授权管理目录体系的设计与优化
收藏 引用
信息安全与通信保密》2008年 第12期30卷 143-145页
作者:陈斌 蒋兴浩 孙锬锋上海交通大学信息安全工程学院上海200240 
授权管理基础设施(PMI)作为信息安全基础设施的重要组成部分,能够为各种应用提供统一的授权管理服务。目录体系是PMI系统的关键部分之一,其查询性能直接影响着整个PMI系统的性能。论文结合PMI体系设计,通过对LDAP查询性能的研究和分析,...
来源:详细信息评论
安全诱骗网络设计
收藏 引用
信息安全与通信保密》2009年 第4期31卷 47-49页
作者:潘彪上海交通大学信息安全工程学院上海200240 
论文分析了诱骗网络普遍存在的安全隐患的根源和危害,提出了解决方案,并在此基础上设计出一种基于内部安全机制的诱骗网络。该网络引入了内部安全防护模块,有效地应对了原有的安全漏洞,融合了传统诱骗手段,构筑了一个立体的主动防御体系...
来源:详细信息评论
面向QEMU的分布式块存储系统的设计与实现
收藏 引用
《微型电脑应用》2016年 第4期32卷 54-57页
作者:张沪滨 李小勇上海交通大学、信息安全工程学院上海200240 
计算系统虚拟化是当前的主流趋势,然而为虚拟机磁盘提供存储的现有后端系统常直接沿袭分布式文件系统的设计,导致一系列虚拟磁盘I/O场景下不必要的开销。提出的COMET系统,是一个面向QEMU的分布式块存储系统。它基于Proactor模式,针对虚...
来源:详细信息评论
电子邮票系统的设计与改进
收藏 引用
信息安全与通信保密》2010年 第5期7卷 78-80页
作者:郭华 陈恭亮上海交通大学信息安全工程学院上海200240 
垃圾邮件日益泛滥,严重损害了互联网服务提供商和消费者的利益。介绍了现有的反垃圾邮件的技术发展与现状,在分析电子邮票系统设计的基础上,提出了一种基于分布式的信誉度管理进行垃圾邮件防护的方法。同时,针对信誉度方法,给出了新的...
来源:详细信息评论
基于PDF文档保护系统的设计与实现
收藏 引用
信息安全与通信保密》2008年 第3期30卷 69-71页
作者:高蒙 范磊 李建华上海交通大学信息安全工程学院上海200240 
在电子政务网和企业信息网等各种内部网中,对电子文档的保护成为越来越严峻的问题。论文在传统的基于DRM的电子文档保护技术的基础上,提出了更具通用性、安全性的基于PDF的电子文档保护系统的模型,并详细分析了本模型中的关键技术,讨论...
来源:详细信息评论
管理工作信息平台的构建与设计
收藏 引用
信息网络安全2012年 第2期 65-66,70页
作者:徐懿喆 薛质上海交通大学信息安全工程学院上海200240 
随着社会信息化的日益发展,利用信息化手段加强对党政机关和各类涉密单位的保密管理已成为保密工作部门亟待解决的问题,建立一套高效的保密管理工作平台,从而保障保密管理体系的有效运行。文章结合保密工作部门信息管理的实际情况,提出...
来源:详细信息评论
高速雷达数据回放系统的实现
收藏 引用
信息技术》2007年 第2期31卷 91-94页
作者:黄俊 陈春辉 陈亚骏上海交通大学信息安全工程学院上海200240 
随着航空、雷达、声纳、遥感卫星图像传输等领域实时数据采集量的不断增加,以及实时数据处理系统能力的不断提升,对记录和回放系统的数据传输速率提出了更高的要求。现提出了一种高速雷达数据回放系统的实现方案。采用高性能的磁盘阵列...
来源:详细信息评论
基于AOP的角色访问控制模型设计与实现
收藏 引用
《计算机技术与发展》2008年 第10期18卷 136-138,142页
作者:尹涛 李翔 林祥 魏诚上海交通大学信息安全工程学院上海200240 
随着信息技术的不断发展,用户可访问的信息资源越来越复杂,越来越难以管理。当前,在Web信息系统开发中,角色访问控制已经成为了一个研究热点。介绍了角色访问控制(RBAC)、AOP以及AspectJ的相关知识;根据RBAC的基本理论,以笔者曾参与开...
来源:详细信息评论
流密码典型分析方法及实例
收藏 引用
信息安全与通信保密》2010年 第6期7卷 87-89,92页
作者:陈一阳 陈恭亮上海交通大学信息安全工程学院上海200240 
流密码的设计与分析在现代密码学中占有重要地位。简要介绍了流密码分析的基本原理和模型,主要包括:折中攻击、猜测和决定攻击、相关攻击、最佳仿射攻击、代数攻击和边信道攻击。然后基于Mathematica平台,使用简易密钥流发生器为测试对...
来源:详细信息评论
基于Intel VT-d技术的虚拟机安全隔离研究
收藏 引用
信息安全与通信保密》2011年 第5期9卷 101-103页
作者:林昆 黄征上海交通大学信息安全工程学院上海200240 
资源隔离是计算机安全的一个重要手段,良好的安全隔离使得虚拟机技术成为近年来学术界和工业界的热点。在深入分析Linux环境下Xen完全虚拟化技术理论的基础上,设计了一个基于IntelVT技术的虚拟机安全隔离设计方案。该方案通过安全内存管...
来源:详细信息评论
聚类工具 回到顶部