咨询与建议

限定检索结果

文献类型

  • 8 篇 专利
  • 1 篇 期刊文献

馆藏范围

  • 9 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1 篇 工学
    • 1 篇 计算机科学与技术...
    • 1 篇 网络空间安全

主题

  • 1 篇 可信计算
  • 1 篇 安全模型
  • 1 篇 完整性保护系统

机构

  • 2 篇 华中科技大学
  • 2 篇 中国航空工业集团...
  • 1 篇 鼎桥通信技术有限...
  • 1 篇 山东超越数控电子...
  • 1 篇 南京大学
  • 1 篇 柳州职业技术学院
  • 1 篇 北京理工大学
  • 1 篇 中共柳州市委党校

作者

  • 2 篇 张拓智
  • 2 篇 刘绚
  • 2 篇 郑涛
  • 2 篇 金海
  • 2 篇 邹德清
  • 2 篇 黄莹达
  • 2 篇 于沛
  • 2 篇 王辰娇
  • 2 篇 羌卫中
  • 2 篇 张双
  • 1 篇 李元章
  • 1 篇 张正
  • 1 篇 王岩
  • 1 篇 周广辉
  • 1 篇 谢翠兰
  • 1 篇 谭毓安
  • 1 篇 曾庆凯
  • 1 篇 黄啸
  • 1 篇 张宪
  • 1 篇 张全新

语言

  • 9 篇 中文
检索条件"主题词=完整性保护系统"
9 条 记 录,以下是1-10 订阅
排序:
一种基于嵌入式存储系统的内核模块完整性保护系统
一种基于嵌入式存储系统的内核模块完整性保护系统
收藏 引用
作者: 王岩 李元章 谭毓安 张正 刘璐 张全新 100081 北京市海淀区中关村南大街5号
本发明涉及一种基于嵌入式存储系统的内核模块完整性保护系统,属于代码完整性保护领域。系统分为两个组成模块,一是主机部分的模块,二是嵌入式存储系统(如SD卡,U盘等)。本发明为解决纯软件的完整性保护方式的不安全,并且对于缺乏... 详细信息
来源: 评论
一种基于可信密码模块的虚拟磁盘完整性保护系统及方法
一种基于可信密码模块的虚拟磁盘完整性保护系统及方法
收藏 引用
作者: 赵斌 250100 山东省济南市高新区孙村镇科航路2877号
本发明公开了一种基于可信密码模块的虚拟磁盘完整性保护系统及方法,属于一种信息安全领域技术,基于可信密码模块,所述系统包括虚拟磁盘管理模块、虚拟磁盘度量模块、虚拟磁盘验证模块、可信密码模块、可信存储设备;所述虚拟磁盘管... 详细信息
来源: 评论
一种机载信息安全关键数据的完整性保护系统及方法
一种机载信息安全关键数据的完整性保护系统及方法
收藏 引用
作者: 张双 于沛 郑涛 刘绚 张拓智 王辰娇 710065 陕西省西安市锦业二路15号
本发明是一种机载信息安全关键数据的完整性保护系统,包括架构的内部组成包括:航电网关配置加载模块(101)、航电网关规则匹配模块(102)、航电网关健康管理模块(103)、航电网关规则库文件(104)、航电网关运行时规则库(105)以及航电网... 详细信息
来源: 评论
一种机载信息安全关键数据的完整性保护系统及方法
一种机载信息安全关键数据的完整性保护系统及方法
收藏 引用
作者: 张双 于沛 郑涛 刘绚 张拓智 王辰娇 710065 陕西省西安市锦业二路15号
本发明是一种机载信息安全关键数据的完整性保护系统,包括架构的内部组成包括:航电网关配置加载模块、航电网关规则匹配模块、航电网关健康管理模块、航电网关规则库文件、航电网关运行时规则库以及航电网关规则库签名值;航电网关配... 详细信息
来源: 评论
一种通信系统中的完整性保护方法和系统
一种通信系统中的完整性保护方法和系统
收藏 引用
作者: 史海波 张宪 周广辉 100102 北京市朝阳区望京北路9号叶青大厦D座15层
本发明提供了一种通信系统中的完整性保护方法,包括:对于打开完整性保护算法的无线网络,在跨无线网络控制器的切换过程中,源无线网络控制器向UE发送切换命令,并在该切换命令中携带发给目标无线网络控制器的上行完整性保护参数,从... 详细信息
来源: 评论
一种操作系统内核完整性保护方法
一种操作系统内核完整性保护方法
收藏 引用
作者: 曾庆凯 黄啸 210093 江苏省南京市鼓楼区汉口路22号
一种操作系统内核完整性保护系统,包括完整性保护程序、内核钩子、跳转代码、目标系统和监控保护器;采用如下步骤:(1)监控保护器的启动与初始化;初始化完毕后等待完整性保护程序IPS的请求操作;(2)完整性保护程序IPS的注册与监控保... 详细信息
来源: 评论
一种完全上下文敏感的程序控制流完整性保护方法和系统
一种完全上下文敏感的程序控制流完整性保护方法和系统
收藏 引用
作者: 金海 羌卫中 黄莹达 邹德清 430074 湖北省武汉市洪山区珞喻路1037号
本发明公开了一种完全上下文敏感的程序控制流完整性保护方法和系统。本发明方法在离线分析阶段通过模拟执行收集程序的控制流信息,在运行时跟踪执行路径,跟踪进程到达同一间接分支的执行路径,与控制流信息进行匹配,匹配成功,则表... 详细信息
来源: 评论
一种完全上下文敏感的程序控制流完整性保护方法和系统
一种完全上下文敏感的程序控制流完整性保护方法和系统
收藏 引用
作者: 金海 羌卫中 黄莹达 邹德清 430074 湖北省武汉市洪山区珞喻路1037号
本发明公开了一种完全上下文敏感的程序控制流完整性保护方法和系统。本发明方法在离线分析阶段通过模拟执行收集程序的控制流信息,在运行时跟踪执行路径,跟踪进程到达同一间接分支的执行路径,与控制流信息进行匹配,匹配成功,则表... 详细信息
来源: 评论
可信计算的操作系统安全模型及实现方案
收藏 引用
柳州职业技术学院学报 2011年 第4期11卷 51-53,107页
作者: 潘大庆 张爱科 谢翠兰 中共柳州市委党校 广西柳州545006 柳州职业技术学院 广西柳州545006
对可信计算平台的安全要素进行分析,深入研究了一种采用可信计算的原理进行操作系统运行中核心信息的完整性保护策略,以Windows Vista操作系统为例,阐述该操作系统对数据的完整性保护策略和可信环境的建立框架。根据可信操作系统中,数... 详细信息
来源: 评论