【摘 要】
:
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。
【机 构】
:
成都信息工程学院计算机系统与网络安全研究所,国家计算机网络应急技术处理协调中心
论文部分内容阅读
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。
其他文献
针对当前计算机在中小学课堂应用中采用静态幻灯片模式对学生缺乏吸引力、教学效率不高等不足,以及现有的动画制作工具对于大部分教师难以使用的问题,探讨了基于运动轨迹的动画制作方法、草图动画中的动作协调,以及形变算法在草图动画中的应用等问题,实现了一个草图动画制作工具。该草图动画制作工具支持平移、旋转、放缩等草图动画中常用的动作方式。基于运动轨迹的动画制作方法和简洁的用户界面使得设置动作像绘制物体一样简单
随着无线传感器网络的广泛应用,其安全性也越来越受到人们的关注。但是,由于节点自身的能源、计算能力、存储能力的限制,传统的密钥分发技术如密钥分发中心(KDC)等不适合无线传感器网络的应用。在简要介绍适合无线传感器网络的密钥分发方案的同时,也对每种方案的优缺点作出简单的评价。
针对信息网格RBAC(Role-Based Access Control)模型中由于继承关系产生的子角色不能拥有私有权限的问题进行了研究,并分析了当前提出的使用私有角色和深度指示符这两种解决方法。通过分析得出这两种方法分别存在角色膨胀和组合爆炸的缺点。在此基础上,提出了一种带有权限传播深度的新解决方法,即角色中的每个权限分别具有公有和私有属性以及权限传播深度,同时提供了一个算法求解每个角色的权限集
为保证电子公文的安全传输,提出了一种基于MD5算法、RSA算法和USBkey等技术的电子公章系统的设计方案。该系统能够保证文档信息的有效性、可认证性和不可抵赖性。实验证明符合传统公文的要求,易于被用户接受,在电子商务、电子政务及其他电子办公领域有较高的应用价值。
采用分区梯度模糊检测方法可以解决梯度边缘检测和模糊边缘检测方法在滤除背景时缺失前景要素的现象。利用提出的最优分量分色法,可以成功分离提取出前景要素;而在对提取出的线性要素进行细化时,提出了一种基于梯度特性的细化方法,得到的要素能很好地体现线性信息;采用现有的数学形态学方法对得到的细化要素进行后处理,最后得到了能够清晰表示要素特征的地图前景要素像素。
由中国计算机学会和西安市人民政府主办,西北工业大学和西安市科技局承办的2008中国计算机大会将在古城西安举行。本次会议的主题是“无处不在的智能计算,提高人类生活质量”,议
针对SSL VPN在会话结束后会在远程主机上留下会话痕迹这一安全隐患,提出了一种基于磁盘过滤驱动的Cache Clean工作机制。该机制的核心思想是在对上层操作系统透明的情况下,重定向对磁盘操作的I/O请求包,在会话结束后自动清除会话数据,极大地增强了SSL VPN会话的安全性。
提出一种基于量子粒子群优化算法训练径向基函数神经网络进行混沌时间序列预测的新方法。在确定径向基函数网络的隐层节点数后,将相应网络的参数,包括隐层基函数中心、扩展常数,以及输出权值和偏移编码成学习算法中的粒子个体,在全局空间中搜索具有最优适应值的参数向量。实例仿真证实了该方法的有效性。
为了解决大规模地形实时漫游过程中,由于不同细节层次模型之间过渡而引起的图像跳变以及图像绘制帧率不高的问题,提出了自底向上的一次性整体构网,网格节点实时更新的建模策略。运用基于块和三角形面片的混合裁剪模式,结合简化的高度差投影计算方法,快速选取适合的地形节点;然后采用加点、删点、局部更新三种途径对Delaunay地形三角网进行实时更新。同时在地形漫游过程中实现了对高度差投影限的自适应控制。仿真实验表
基于决策表分布约简定义规则的分布核与分布约简概念,提出一种基于分布约简的规则获取方法。首先确定条件类的分布核,进而采用启发式算法计算其分布约简,挖掘出最简产生式规则。该方法能适应决策表的不一致情形,且运用此方法所提取的规则集能够保持与原信息系统一致。