您的位置: 专家智库 > >

周启明

作品数:14 被引量:15H指数:2
供职机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金国家科技支撑计划国家科技重大专项更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 10篇专利
  • 4篇期刊文章

领域

  • 7篇自动化与计算...

主题

  • 3篇源码
  • 3篇可信计算
  • 3篇架构
  • 3篇ANDROI...
  • 2篇信道
  • 2篇信道分析
  • 2篇信息流图
  • 2篇形式化
  • 2篇形式化描述
  • 2篇隐蔽信道
  • 2篇用户
  • 2篇用户态
  • 2篇软件模拟
  • 2篇树状结构
  • 2篇索引
  • 2篇完整性
  • 2篇网络
  • 2篇文件集
  • 2篇流图
  • 2篇内存

机构

  • 14篇中国科学院软...
  • 2篇北京大学
  • 1篇中国科学院大...

作者

  • 14篇周启明
  • 5篇贺也平
  • 3篇翟翔
  • 3篇关贝
  • 2篇刘剑
  • 2篇卿斯汉
  • 2篇丁丽萍
  • 2篇陈坚
  • 2篇武延军
  • 2篇王永吉
  • 2篇吴敬征
  • 2篇吴晓慧
  • 2篇李丽颖
  • 1篇马恒太
  • 1篇于佳耕

传媒

  • 1篇计算机安全
  • 1篇电信科学
  • 1篇软件学报
  • 1篇计算机系统应...

年份

  • 1篇2021
  • 2篇2020
  • 3篇2018
  • 1篇2017
  • 1篇2016
  • 1篇2014
  • 1篇2013
  • 1篇2012
  • 3篇2011
14 条 记 录,以下是 1-10
排序方式:
SurfaceFlinger在X Window系统环境下的运行方案被引量:2
2017年
本文给出一种将Android图形系统SurfaceFlinger移植到桌面Linux发行版的X Window系统环境下运行的方案.在X Window系统环境下运行的SurfaceFlinger可使Android运行环境中以本地进程形式的Android应用进程的UI界面显示到X Window的窗口中.使用Mesa作为Open GL ES实现并使Mesa EGL兼容Android的本地窗口ANative Window,同时借助Androidx86的gralloc.drm.so模块,实现了Android应用程序的UI渲染过程SurfaceFlinger的图像合成过程能够使用GPU进行硬件加速.另外,用X11的DRI2扩展协调SurfaceFlinger的窗口和X Server的DDX驱动,使合成后的图像能高效地更新到窗口中,避免了SurfaceFlinger的图像缓存由独立显存到系统内存的拷贝过程.经实验,在本移植方案下,第三方3D基准测试软件San-Angeles能达到60FPS的帧率.相比于已有方案,本方案的架构更加简洁高效,且支持硬件加速.
江帆贺也平周启明
关键词:X
一种基于可信计算的考试防作弊方法及系统
本发明公开了一种基于可信计算的考试防作弊方法及系统,本发明基于TCM可信加密模块实现,使用到的安全机制包括:可信引导,加载时完整性度量,可信网络连接,非对称加解密,数字签名验证等。该方法及系统对考试场景提供的安全保障覆盖...
翟翔贺也平于佳耕周启明关贝兰书俊
文献传递
微架构瞬态执行攻击与防御方法被引量:5
2020年
现代处理器的优化技术,包括乱序执行和推测机制等,对性能至关重要.以Meltdown和Spectre为代表的侧信道攻击表明:由于异常延迟处理和推测错误而执行的指令结果虽然在架构级别上未显示,但仍可能在处理器微架构状态中留下痕迹.通过隐蔽信道可将微架构状态的变化传输到架构层,进而恢复出秘密数据,这种攻击方式称为瞬态执行攻击.该攻击有别于传统的缓存侧信道攻击,影响面更广,缓解难度更大.深入分析了瞬态执行攻击的机理和实现方式,对目前的研究现状与防御方法进行了总结.首先,介绍了处理器微架构采用的优化技术,并分析了其导致瞬态执行攻击的功能特征;然后,基于触发瞬态执行的原语对瞬态执行攻击进行系统化分析,揭示攻击面上的明显差异;最后,有侧重点地针对攻击模型中的关键步骤和关键组件总结了已有的防御方法,并展望了未来的研究方向.
吴晓慧贺也平贺也平周启明马恒太
关键词:处理器微架构优化技术防御方法
可信计算与安全桌面配置
2011年
近年来,随着计算机及网络技术的发展,可信计算技术的发展受到广泛关注。主要体现在:用户对计算的依赖性,即对信息技术的依赖性日渐增强;用户在特定的计算过程中对计算的安全性要求,即对保密性、完整性、可用性、可控性、
卿斯汉周启明杜虹
关键词:可信计算网络技术计算技术信息技术
一种基于可信芯片的动态完整性保护方法
本发明公开了一种基于可信芯片的动态完整性保护方法。本方法为:1)在用户态设置一基准更新程序,用于存储动态变化文件的度量基准;该基准更新程序初始化TCM芯片的NV存储区:定义NV存储区的索引、大小和操作口令;2)用户每次更...
丁保增贺也平周启明武延军关贝翟翔兰书俊
文献传递
一种基于编译规则的Android系统静态划分方法
本发明涉及一种基于编译规则的Android系统静态划分方法。该方法包括:S1、解析Android源码中的git工程,获取git工程的名称及路径,每一个独立的git工程作为一个模块;S2、解析并提取make数据库中每个编译...
赵红郝佳亮张艳艳周启明
文献传递
一种隐蔽信道标识方法
本发明公开了一种隐蔽信道标识方法,以系统原代码为分析对象,首先将安全信息系统中的隐蔽信道形式化描述为&lt;V,PA<Sub>h</Sub>,PV<Sub>l</Sub>,P&gt;;然后将待分析系统划分成相对独立的子系...
吴敬征丁丽萍王永吉周启明刘剑
文献传递
一种基于模块划分的安卓系统源码差异性分析方法、服务器及介质
本发明公开了一种基于模块划分的安卓系统源码差异性分析方法、服务器及介质。本方法为:1)对于待对比的两套安卓系统源码,获取每一安卓系统源码的编译信息集;2)分别提取每一所述编译信息集中的模块信息,得到两套安卓系统源码分别对...
赵红郝佳亮张艳艳吴晓慧周启明
文献传递
可信计算研究进展分析被引量:8
2011年
随着互联网的普及与IT技术的高速发展,可信计算成为热点研究课题。本文分析和总结了可信计算研究的发展现状、体系结构与关键技术,并探讨其发展趋势。最后,提出了我国可信计算标准路线图制定的建议。
卿斯汉周启明杜虹
关键词:可信计算可信平台模块可信密码模块
一种基于可信芯片的动态完整性保护方法
本发明公开了一种基于可信芯片的动态完整性保护方法。本方法为:1)在用户态设置一基准更新程序,用于存储动态变化文件的度量基准;该基准更新程序初始化TCM芯片的NV存储区:定义NV存储区的索引、大小和操作口令;2)用户每次更...
丁保增贺也平周启明武延军关贝翟翔兰书俊
文献传递
共2页<12>
聚类工具0