限定检索结果

检索条件"机构=解放军信息工程大学计算机科学与技术系"
44 条 记 录,以下是11-20 订阅
视图:
排序:
基于NDIS隐蔽通信技术的木马病毒分析
收藏 引用
计算机工程2008年 第10期34卷 147-149页
作者:杨志程 舒辉 董卫宇解放军信息工程大学信息工程学院计算机科学与技术系郑州450002 
针对当前木马病毒向核心态发展的趋势,为给反病毒研究提供技术参考和依据,该文对NDIS体结构进行了分析,提出一种基于NDIS驱动的木马隐蔽通信方法,以该方法为依据设计和实现了木马验证模型并对其进行分析和测试。测试结果验证了模型的...
来源:详细信息评论
利用微处理器实现ASIC芯片设计的功能验证
收藏 引用
《微计算机信息2005年 第4期21卷 140-141,131页
作者:肖达 李清宝 白燕郑州解放军信息工程大学信息工程学院计算机科学与技术系 
ASIC芯片全定制费用高、风险大、周期长,因此在全定制之前一般先用FPGA或CPLD等可编程逻辑器件做功能验证。但在一些空间极为有限、成本极低的应用场合,采用FPGA或者CPLD显然不是最佳的解决方案。而利用体积小、性能强、成本低的单片机...
来源:详细信息评论
利用PCI总线接口的软件加密卡设计
收藏 引用
《微计算机信息2005年 第9X期21卷 46-47,89页
作者:袁金国 李清宝 肖达郑州解放军信息工程大学信息工程学院计算机科学与技术系450002 
本文统的论述了利用PCI总线接口的软件加密卡统设计,重点描述了加密卡的硬件组成,并根据实践经验,介绍了PCI加密卡加密的几个关键部位。设计的加密卡实现了高强度加密功能。
来源:详细信息评论
IA-64解码器自动生成器的设计与实现
收藏 引用
计算机工程与设计》2007年 第3期28卷 497-499,511页
作者:齐宁 杨克峤 苏铭 赵荣彩解放军信息工程大学计算机科学与技术系河南郑州450002 
IA-64体结构使用64位指令集,该指令集应用显式并行指令计算(EPIC)技术,可提供更高的指令级并行性(ILP),但同时也给IA-64二进制代码流的分析和变换带来了困难。介绍了一个IA-64解码器自动生成器的结构与实现,该生成器的输入为IA-64指...
来源:详细信息评论
基于PCI总线的中断机制研究
收藏 引用
《微计算机信息2005年 第5期21卷 181-183页
作者:曾光裕 白燕 谢磊郑州解放军信息工程大学信息工程学院计算机科学与技术系450002 
PCI总线具有即插即用(PnP,plugandplay)的特性,这使得CPU访问扩展卡的机制与非即插即用统有较大的不同,尤其是中断机制比较复杂。本文详细地介绍了高性能PC机的中断结构和PCI9052的中断机制,并以PCI9052为接口芯片设计的PCI扩展卡为例...
来源:详细信息评论
计算机网络扫描技术的隐蔽性研究
收藏 引用
计算机工程与设计》2005年 第6期26卷 1481-1485页
作者:刘静解放军信息工程大学计算机科学与技术系河南郑州450002 
具有隐蔽性的网络安全扫描器最终所要达到的目标不只是获取目标主机的各种必要信息,而且要在隐蔽的前提下进行扫描,即在扫描过程中尽量使用隐蔽手段,使得扫描行为不被目标机器的管理员或防护统发现,即便是在被发现的情况下也不能获得...
来源:详细信息评论
指令描述的自动检测技术
收藏 引用
计算机工程与设计》2006年 第18期27卷 3344-3348,3352页
作者:杨欣 赵荣彩 李崇解放军信息工程大学信息工程学院计算机科学与技术系河南郑州450002 
通过使用高级说明语言描述指令集,自动生成指令编码和解码程序,使单调乏味而且非常容易出错的机器代码重定向工作自动化,并且通过反汇编测试平台对这项描述的正确性实现自动检测。这对于64位、具有更高的指令级并行性(ILP)的IA-64,在二...
来源:详细信息评论
安全隔离卡设计与应用
收藏 引用
《微计算机信息2005年 第4期21卷 194-195,217页
作者:黄霄 李清宝 曾光裕河南郑州解放军信息工程大学信息工程学院计算机科学与技术系 
本文给出了一种对连网计算机硬盘信息进行访问控制的安全隔离卡实现方案,介绍了安全隔离卡的组成及工作原理,详细讨论了安全隔离卡的硬件设计、驱动程序设计及控制软件设计。该安全隔离卡采用对用户透明的物理隔离技术和网络连接控制技...
来源:详细信息评论
基于网络处理器的高速网络测试设备设计
收藏 引用
《微计算机信息2005年 第8X期21卷 28-30页
作者:邰铭 赵荣彩 张铮河南郑州解放军信息工程大学信息工程学院计算机科学与技术系 
论文介绍了网络处理器结构及其技术特点,在深入探讨网络测试技术的基础上,提出了用网络处理器实现网络测试设备的思想和可行性设计方案,给出了一个基于IXP1200网络处理器的网络测试设备的设计实例。
来源:详细信息评论
网络终端信息交换安全机制研究与实现
收藏 引用
《微计算机信息2005年 第5期21卷 224-225,215页
作者:魏传瑾 李清宝 白燕郑州解放军信息工程大学信息工程学院计算机科学与技术系450002 
本文介绍了安全隔离和信息交换技术,分别讨论了网络控制、数据加密及数据交换三个关键技术的实现原理,提出了一种新的网络终端信息数据交换安全机制,详细论述了该安全机制的设计方案。该信息数据安全交换机制采用软硬件结合的方法,实现...
来源:详细信息评论
聚类工具 回到顶部