排序方式: 共有103条查询结果,搜索用时 15 毫秒
1.
芯片作为信息存储、传输、应用处理的基础设备,其安全性是信息安全的一个重要组成部分。可编程逻辑器件安全性漏洞检测平台正是为了检测出逻辑芯片内可能存在的攻击后门和设计缺陷而研制的,从而确保电子设备中信息安全可靠。文章研究可编程逻辑器件漏洞检测平台的设计与实现,简要介绍了检测平台的总体结构和运行机制,给出了检测平台的总体设计思想、实现方案及系统组成,并深入研究了漏洞检测平台设计与实现所涉及的相关技术。 相似文献
2.
在对软件漏洞进行研究的基础上,从发掘网络设备硬件漏洞的角度对网络信息安全进行了思考.分析了网络信息安全现状,列举了当前主要的网络防御技术,分析了交换芯片AL216的组成结构和设计原理,研究了如何利用交换芯片AL216为核心设计实现以太网交换设备,并讨论了利用该芯片设计交换设备可能存在的硬件漏洞.通过论述表明了网络设备硬件漏洞存在的可行性和隐蔽性. 相似文献
3.
4.
阻止黑客攻击,预防上网终端机密信息泄漏已成为信息安全领域研究的重要课题.基于双硬盘实现网络信息物理隔离是目前采用较多的技术方案,但该方案实现成本较高.讨论了在单硬盘双网环境下,如何实现基于单硬盘的内外网信息的物理隔离.对硬盘的分区表结构及分区表链进行了深入分析,给出了一种单硬盘网络终端信息物理隔离的硬件设计实现方案,重点讨论了双网信息物理隔离的机制和实现方法,详细介绍了控制程序的设计方法和流程.根据设计方案研发的安全产品经国内多家单位安装使用反应较好,达到了低成本高安全性地实现上网终端双网信息物理隔离的设计目标. 相似文献
5.
逆向工程在科技发展和商业用途上都发挥着重要作用.本文针对在电子、电机和信息领域广泛应用的可编程逻辑器件进行逆向工程研究,首先根据设计中可实现的逻辑结构特征对可编程逻辑器件进行分类,分析论证使用非破坏性方法对可编程逻辑器件进行逆向还原、再造的可能性,然后理论证明可编程逻辑器件逆向工程的可行性,最后给出逆向工程分析中所涉及的关键技术. 相似文献
6.
共享内存结构上的程序自动并行化通常实现循环级并行,采用fork-join执行模式,并行性能有待提高。论文结合fork-join和SPMD两种执行模式的优势,在并行化编译过程中通过并行区合并和扩展,实现fork-join和SPMD混合执行模式,并在SPMD并行区中实现了基于跨处理器相关图的barrier同步优化。分析验证表明,这些优化策略减少了并行区和barrier同步的数目,有效地提高了生成并行程序的性能。 相似文献
7.
基于聚类分析的内核恶意软件特征选择 总被引:1,自引:0,他引:1
针对现有基于数据特征的内核恶意软件检测方法存在随特征的增多效率较低的问题,该文提出一种基于层次聚类的特征选择方法。首先,分析相似度计算方法应用于数据特征相似度计算时存在的困难,提出最长公共子集并设计两轮Hash求解法计算最长公共子集;其次,设计基于最长公共子集的层次聚类算法,有效地将相似特征聚类成簇;在此基础上,设计基于不一致系数的内核恶意软件特征选择算法,大大减少特征数,提高检测效率。实验结果验证了方法的有效性,且时间开销在可接受的范围内。 相似文献
8.
为了解决传统的基于“镜像-分析”的内存取证技术面临的提取内存镜像时间过长及无法有效截获瞬时性内存攻击的问题,提出类蜜罐的实时内存取证方法(RTMF).利用虚拟机监控器针对性地提取内存片段,对提取的数据进行语义重构,以获得操作系统级语义信息.利用扩展页表机制设置关键内存页面的访问权限,将这些内存页面作为蜜罐;针对蜜罐的违规访问会触发扩展页表故障而陷入虚拟机监控器,实时拦截攻击.结果表明,在发现内存攻击后,RTMF既可记录攻击者对内存的修改历史,又可对攻击者追踪溯源.经微基准测试,该方法引入的性能开销在可接受的范围内. 相似文献
9.
提出了可信虚拟网络组的设计思想,基于该思想设计并实现了一个运行于Windows系统下的端到端信息安全交流平台.该平台不仅实现了终端用户信息的有限共享,而且通过内核过滤驱动、加解密、数字签名等技术的综合运用保证了机密信息的本地存储安全和传输安全,使信息交流更为灵活可信. 相似文献
10.
集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标。探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议。 相似文献