期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
面向运行时复杂数据的零序列化远程过程调用mRPC
1
作者 刘中一 阎松柏 +1 位作者 黄向平 崔华 《计算机应用研究》 北大核心 2025年第5期1470-1479,共10页
远程过程调用是云计算平台的核心组件之一,其可传输数据的复杂度与效率由序列化技术决定,C++语言相关数据传输序列化实现较少,尚欠缺完全支持标准模板库容器和指针嵌套的方法。设计了一种面向复杂数据对象的高性能远程过程调用方法,利... 远程过程调用是云计算平台的核心组件之一,其可传输数据的复杂度与效率由序列化技术决定,C++语言相关数据传输序列化实现较少,尚欠缺完全支持标准模板库容器和指针嵌套的方法。设计了一种面向复杂数据对象的高性能远程过程调用方法,利用内存映射技术的零序列化协议与精细化内存映射管理技术,扩展了基于C++数据结构的可传输数据类型,同时提高了传输效率与开发效率。实例验证中,与主流远程调用方法相比,该方法在客户端和服务端最好情况下可提升27.20%和76.79%的性能,并节约43.13%的编程时间。该方法简洁高效,可有效解决C++语言在数据传输序列化方面的不足,特别适用于由传统架构向新型分布式架构转换的场景,也为云计算和微服务等领域的数据传输提供了新的解决方案。 展开更多
关键词 远程过程调用 零序列化 Protocol buffers Boost.Serialization Cap’n Proto 内存映射 地址绑定 内存镜像
在线阅读 下载PDF
DSP处理器循环寻址和位翻转寻址的设计 被引量:3
2
作者 段来仓 黄士坦 +2 位作者 刘军华 唐威 车德亮 《微电子学与计算机》 CSCD 北大核心 2003年第1期11-13,16,共4页
文章介绍了DSP(digitalsignalprocessing)处理器中面向滤波、FFT、卷积、相关等算法的循环寻址和位翻转寻址方式的设计。先讨论了循环寻址和位翻转寻址的设计思想和硬件实现算法,再根据算法设计了相应的电路,并且用Cadence工具Verilog-X... 文章介绍了DSP(digitalsignalprocessing)处理器中面向滤波、FFT、卷积、相关等算法的循环寻址和位翻转寻址方式的设计。先讨论了循环寻址和位翻转寻址的设计思想和硬件实现算法,再根据算法设计了相应的电路,并且用Cadence工具Verilog-XL进行了逻辑仿真。 展开更多
关键词 循环寻址 位翻转寻址 设计 循环缓冲器 微处理器 数字信号处理器 寄存器 DSP
在线阅读 下载PDF
基于出行时间的缓冲区分析 被引量:5
3
作者 徐卓揆 刘德钦 林宗坚 《测绘科学》 CSCD 北大核心 2008年第4期138-139,108,共3页
本文针对基于欧氏距离缓冲区分析在选址应用中的不足,将路径思想引入缓冲区分析中。以商场选址为例,分析、定义了路径时间、出行时间的概念和数学模型,并在此基础上提出了基于出行时间的缓冲区分析方法,并给出了实现算法和分析实例。结... 本文针对基于欧氏距离缓冲区分析在选址应用中的不足,将路径思想引入缓冲区分析中。以商场选址为例,分析、定义了路径时间、出行时间的概念和数学模型,并在此基础上提出了基于出行时间的缓冲区分析方法,并给出了实现算法和分析实例。结果表明,基于出行时间的缓冲区分析在选址分析方面有很大潜力。 展开更多
关键词 缓冲区分析 出行时间 选址 公交线路
在线阅读 下载PDF
无线网状网域间无缝切换技术研究与设计 被引量:3
4
作者 陈康先 陆以勤 +1 位作者 罗旭光 杨峰 《华南师范大学学报(自然科学版)》 CAS 北大核心 2015年第4期150-154,共5页
针对无线Mesh网络缺乏对域间移动切换支持的问题,提出了一种高效的无线Mesh网络域间无缝切换技术,降低切换时延,实现无线Mesh网络域间的无缝切换.通过对STA物理地址与IP地址的绑定,设计地址对应关系表和路由算法,并在源MAP与目标MAP建... 针对无线Mesh网络缺乏对域间移动切换支持的问题,提出了一种高效的无线Mesh网络域间无缝切换技术,降低切换时延,实现无线Mesh网络域间的无缝切换.通过对STA物理地址与IP地址的绑定,设计地址对应关系表和路由算法,并在源MAP与目标MAP建立缓存机制,保存切换过程中的通信数据包,实现在无线Mesh网络域间的有效切换.通过网络设备的缓存策略与新的算法寻址机制,减少STA在切换过程中的压力,有效降低了切换过程的丢包率,实现Mesh网络域间的无感知与快速切换. 展开更多
关键词 无线MESH网络 域间切换 IP 缓存 地址对应关系表
在线阅读 下载PDF
缓冲区溢出攻击的动态检测与防范 被引量:2
5
作者 张楠 张建华 +1 位作者 傅春常 李建阳 《西南民族大学学报(自然科学版)》 CAS 2007年第5期1172-1174,共3页
缓冲区溢出是被黑客利用得最多的漏洞之一,为了对其进行动态的检测及防范,提出了一种基于地址认证的缓冲区防护(Authentication-Guard)技术.该技术通过修改编译代码,动态检测缓冲区是否发生溢出,对返回地址进行保护,避免了恶意代码的运... 缓冲区溢出是被黑客利用得最多的漏洞之一,为了对其进行动态的检测及防范,提出了一种基于地址认证的缓冲区防护(Authentication-Guard)技术.该技术通过修改编译代码,动态检测缓冲区是否发生溢出,对返回地址进行保护,避免了恶意代码的运行.利用该技术,攻击者无法利用计算缓冲区长度来绕开检测,同时也避免了返回地址不可预知的问题. 展开更多
关键词 缓冲区溢出 编译器 地址认证码 返回地址
在线阅读 下载PDF
“龙腾”R2微处理器存储管理单元的设计与实现 被引量:3
6
作者 屈文新 樊晓桠 《西北工业大学学报》 EI CAS CSCD 北大核心 2007年第1期137-141,共5页
虚拟内存是一种管理物理内存资源的技术,将虚拟地址空间映像到物理地址空间。提出了一种设计32位超标量微处理器存储管理单元体系结构的方法,实现了访存和访I/O的逻辑地址到物理地址的转换,讨论了TLB(Translation Lookaside Buffer)设... 虚拟内存是一种管理物理内存资源的技术,将虚拟地址空间映像到物理地址空间。提出了一种设计32位超标量微处理器存储管理单元体系结构的方法,实现了访存和访I/O的逻辑地址到物理地址的转换,讨论了TLB(Translation Lookaside Buffer)设计中的关键技术以及在段、块或页的基础上提供的访问保护,满足了“龙腾”R2微处理器芯片的设计要求。整个芯片采用0.18μmCMOS工艺实现,芯片面积在4.8 mm×5.2 mm之内,核心频率超过233 MHz,功耗小于1.5 W。 展开更多
关键词 存储管理单元 逻辑地址 物理地址 TLB
在线阅读 下载PDF
一种抗地址淹没的缓冲区栈溢出算法 被引量:2
7
作者 唐成华 彭灿 +1 位作者 刘猛 钱俊彦 《计算机应用研究》 CSCD 北大核心 2017年第12期3758-3761,共4页
缓冲区溢出是常见的网络漏洞攻击,其中最重要的是栈溢出攻击。通过分析缓冲区溢出攻击的方法和特点,提出一种基于Stack Shield改进的Ret Protect算法。首先利用IDA Pro对源程序反汇编分析,然后建立新的库函数,并通过修改GCC源代码来实... 缓冲区溢出是常见的网络漏洞攻击,其中最重要的是栈溢出攻击。通过分析缓冲区溢出攻击的方法和特点,提出一种基于Stack Shield改进的Ret Protect算法。首先利用IDA Pro对源程序反汇编分析,然后建立新的库函数,并通过修改GCC源代码来实现程序执行时对函数返回地址的备份的方法来检测缓冲区溢出攻击的发生。与其他栈溢出攻击检测方法相比,Ret Protect算法可有效地阻止对返回地址进行淹没的栈溢出攻击,对用户透明,系统兼容性好。 展开更多
关键词 缓冲区溢出 栈溢出 地址淹没 返回地址备份
在线阅读 下载PDF
32位RISC中存储管理单元的设计 被引量:5
8
作者 李瑛 高德远 +1 位作者 张盛兵 樊晓桠 《西北工业大学学报》 EI CAS CSCD 北大核心 2004年第3期365-369,共5页
多任务处理要求在处理器中集成片上的存储管理单元 ( MMU) ,支持虚拟存储管理 ,通过硬件 MMU把虚地址转换成物理地址。提出了 32位超标量 RISC微处理器的 MMU体系结构 ,论述了逻辑地址到物理地址转换的 3种机制以及相应的存储保护和异... 多任务处理要求在处理器中集成片上的存储管理单元 ( MMU) ,支持虚拟存储管理 ,通过硬件 MMU把虚地址转换成物理地址。提出了 32位超标量 RISC微处理器的 MMU体系结构 ,论述了逻辑地址到物理地址转换的 3种机制以及相应的存储保护和异常处理 ;着重讨论 TLB( Translation Lookaside Buffer)的设计原则 ,并对其 3种设计结构进行分析比较 ,优化了 TLB的组织结构 ;给出了 MMU的组成、数据通路、控制通路 ,解决了速度瓶颈 ,满足了芯片的设计要求。整个芯片用 TSMC 0 .2 5μm工艺实现 ,芯片面积为 5 mm× 5 mm,主频为 66MHz。 展开更多
关键词 存储管理单元 块地址转换 转换后援缓冲
在线阅读 下载PDF
基于数据包缓存的伪IP地址实时追踪技术的研究 被引量:2
9
作者 杨云江 高鸿峰 +2 位作者 邓周灰 於斌 郑宗兴 《贵州大学学报(自然科学版)》 2013年第4期66-69,共4页
当前,非法攻击者在实施网络攻击时,通常会采用伪IP地址来转发数据包。对于这一类信源终端,目前还没有有效、实时的追踪和定位方法。本文分析了几种典型的IP地址追踪方法,指出其存在实时性、依赖性等缺点,提出了一种对IP地址转换之前的&q... 当前,非法攻击者在实施网络攻击时,通常会采用伪IP地址来转发数据包。对于这一类信源终端,目前还没有有效、实时的追踪和定位方法。本文分析了几种典型的IP地址追踪方法,指出其存在实时性、依赖性等缺点,提出了一种对IP地址转换之前的"跳板机"的原始数据包缓存进行分析,从而获取真实IP地址的方法,具有较好的实时性与自主性。 展开更多
关键词 网络安全 终端定位 伪IP地址 IP追踪 缓存访问
在线阅读 下载PDF
浅谈网络攻击及预防 被引量:1
10
作者 刘艳红 宋金秀 《山西农业大学学报(社会科学版)》 2006年第1期108-109,112,共3页
讨论了Web欺骗攻击,分布式拒绝服务攻击,缓冲区溢出攻击,IP地址欺骗,网络监听几种常用的网络攻击原理,通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,同时提出了几个有效的预防措施,从而切实地增强... 讨论了Web欺骗攻击,分布式拒绝服务攻击,缓冲区溢出攻击,IP地址欺骗,网络监听几种常用的网络攻击原理,通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,同时提出了几个有效的预防措施,从而切实地增强人们的安全意识。 展开更多
关键词 WEB欺骗 分布式拒绝服务 缓冲区溢出 IP地址欺骗 网络监听
在线阅读 下载PDF
一种缓冲区溢出攻击的编译数据空间对策 被引量:2
11
作者 付剑晶 黄金钟 《微电子学与计算机》 CSCD 北大核心 2008年第6期190-193,共4页
分析了传统的编译数据空间组织结构,说明它是缓冲区溢出威胁软件运行时安全的先天成因.在此基础上对传统的编译数据空间提出了改进方案;描叙了方案的设计与实现,并评价了其安全性与运行性能.
关键词 编译空间 数据空间 缓冲区溢出攻击 栈帧 返回地址
在线阅读 下载PDF
FreeBSD的地址空间随机化 被引量:1
12
作者 罗宇翔 梁洪亮 《计算机应用与软件》 CSCD 北大核心 2008年第6期1-2,13,共3页
缓冲区溢出是一种最为常见的安全漏洞形式,在远程网络攻击中所占比重最大。地址空间随机化是一种针对缓冲区溢出攻击的有效防护技术。分别从栈、堆、动态库和可执行映像四个方面描述了地址空间随机化在FreeBSD6.0中的设计和实现,并对其... 缓冲区溢出是一种最为常见的安全漏洞形式,在远程网络攻击中所占比重最大。地址空间随机化是一种针对缓冲区溢出攻击的有效防护技术。分别从栈、堆、动态库和可执行映像四个方面描述了地址空间随机化在FreeBSD6.0中的设计和实现,并对其防护果进行了评估。 展开更多
关键词 地址空间随机化 栈随机化 缓冲区溢出
在线阅读 下载PDF
基于C语言的架空索道监控电路设计
13
作者 万芳瑛 《中南林学院学报》 CSCD 2003年第4期116-119,共4页
 为方便操作人员对采用可编程序控制器作为主控单元的架空索道的操作、观察、调试等工作,提出用C语言编程、单片机实施控制、液晶屏显示的监控电路系统.该电路能实现对架空索道运行状态的监控,电路结构简单、性能高、成本低,具有实用价值.
关键词 C语言 架空索道 监控电路 设计 可编程序控制器 液晶显示屏 汉字点阵 缓冲器地址
在线阅读 下载PDF
基于返回地址保护的防止缓冲区溢出方法
14
作者 黄健 黄立波 崔东 《计算机与数字工程》 2008年第6期123-127,共5页
缓冲区溢出是一种使用广泛、威胁大的攻击。现在提出一种对于函数返回地址进行混合保护的方法,防止攻击者通过改变函数返回地址来执行注入的代码。这种方法包括一个简单的编译器补丁,增强编译器的安全功能,建立一个安全区域保存所有的... 缓冲区溢出是一种使用广泛、威胁大的攻击。现在提出一种对于函数返回地址进行混合保护的方法,防止攻击者通过改变函数返回地址来执行注入的代码。这种方法包括一个简单的编译器补丁,增强编译器的安全功能,建立一个安全区域保存所有的函数返回地址的拷贝,而且该拷贝通过动态的编码,让攻击者难以进行猜测和攻击。使用这种方法,不需要改变用户程序的原代码,也不会改变用户程序的二进制堆栈结构,所以可以很好的和原有的操作系统、函数库结合。现在对这种方法的性能进行测试,详细描述测试结果,并认为对性能的影响在可以接受的范围,因此这种方法是一种有效的抵御缓冲区攻击的方法。 展开更多
关键词 缓冲区溢出 返回地址保护 格式化字符串溢出
在线阅读 下载PDF
一种高速TLB的设计与实现
15
作者 刘宗林 吴虎成 +1 位作者 唐涛 党桂斌 《计算机工程与应用》 CSCD 北大核心 2007年第16期1-3,86,共4页
为了加快微处理器中线性地址向物理地址转换的速度,提出了一种高速TLB结构。结构采用全定制的CAM阵列和SRAM阵列,并根据CAM和SRAM单元的输出特点设计了精巧的读出放大逻辑,有效提高了TLB的读出速度。经流片测试,表明设计正确可靠,能够... 为了加快微处理器中线性地址向物理地址转换的速度,提出了一种高速TLB结构。结构采用全定制的CAM阵列和SRAM阵列,并根据CAM和SRAM单元的输出特点设计了精巧的读出放大逻辑,有效提高了TLB的读出速度。经流片测试,表明设计正确可靠,能够保证地址转换延时在1ns左右。 展开更多
关键词 TRANSLATE Look—aside buffer(TLB) CAM SRAM 替换策略 地址转换
在线阅读 下载PDF
单片机-CRT接口板设计
16
作者 梁普选 《河北科技大学学报》 CAS 1994年第4期60-64,共5页
详细阐述了单片机-CRT接口板的设计原理,增强了单片机的显示手段,拓宽了单片机在生产过程监测系统中的应用。
关键词 分时寻址 显示缓冲区 时序电路 硬字库 同步
在线阅读 下载PDF
客运索道单片机和液晶显示屏组成的监控电路设计
17
作者 万芳瑛 《湖南工程学院学报(自然科学版)》 2002年第3期15-18,42,共5页
阐述了对采用可编程序控制器作为主控单元的客运索道 ,另外再用单片机和液晶显示屏组成监控电路 ,以方便操作人员对索道的操作、观察、调试等工作。依据MGLS— 2 4 0 12 8T液晶显示屏的要求 ,设计了硬件电路和软件框图 ,重点论述了汉字... 阐述了对采用可编程序控制器作为主控单元的客运索道 ,另外再用单片机和液晶显示屏组成监控电路 ,以方便操作人员对索道的操作、观察、调试等工作。依据MGLS— 2 4 0 12 8T液晶显示屏的要求 ,设计了硬件电路和软件框图 ,重点论述了汉字显示的处理方法。 展开更多
关键词 液晶显示屏 汉字点阵 缓冲器地址 可编程序控制器 客运索道 MGLS—240128T
在线阅读 下载PDF
嵌入式系统缓冲区溢出攻击防范技术 被引量:1
18
作者 王柳滨 魏国珩 李政 《计算机应用》 CSCD 北大核心 2012年第12期3449-3452,共4页
针对嵌入式系统在缓冲区溢出攻击下的脆弱性问题,对开源嵌入式操作系统μC/OS-Ⅱ的内存管理机制进行分析,提出了一种基于块表的内存保护方案。该方案将属于同一任务的内存块归纳到一个域内,并建立块表进行管理,实现了任务地址间的隔离;... 针对嵌入式系统在缓冲区溢出攻击下的脆弱性问题,对开源嵌入式操作系统μC/OS-Ⅱ的内存管理机制进行分析,提出了一种基于块表的内存保护方案。该方案将属于同一任务的内存块归纳到一个域内,并建立块表进行管理,实现了任务地址间的隔离;通过对内存块的访问进行越界检查和访问控制,有效地防范了针对嵌入式系统的缓冲区溢出攻击。最后,对该方案进行了有效性分析并在NiosⅡ平台上进行了实验测试,结果表明所提方法可行。 展开更多
关键词 嵌入式系统 缓冲区溢出攻击 地址隔离 访问控制 μC OS-Ⅱ
在线阅读 下载PDF
基于堆栈的缓冲区溢出攻击原理 被引量:4
19
作者 张晓磊 张晓明 《广州大学学报(自然科学版)》 CAS 2004年第4期329-332,共4页
缓冲区溢出攻击是目前最有效的系统攻击手段,它大体上可以分为两种类型,一种是基于堆栈的,一种是基于堆和BSS的.分析了前一种攻击的工作原理,在此基础上,提出了相应的防范措施,如采用安全函数,加入校验代码等.
关键词 缓冲区溢出 堆栈 返回地址
在线阅读 下载PDF
Windows平台下地址空间分布随机化技术研究及实现 被引量:2
20
作者 韩万军 王震宇 《计算机应用与软件》 CSCD 2011年第4期117-119,158,共4页
使用不安全语言编写的程序容易受到诸如缓冲区溢出等攻击。这些攻击成功与否取决于对进程组件地址的分布是否熟悉。因此,防御内存攻击的一个对策就是随机化进程组件位置。地址空间分布随机化就是实现进程组件地址随机化的一个方法。分析... 使用不安全语言编写的程序容易受到诸如缓冲区溢出等攻击。这些攻击成功与否取决于对进程组件地址的分布是否熟悉。因此,防御内存攻击的一个对策就是随机化进程组件位置。地址空间分布随机化就是实现进程组件地址随机化的一个方法。分析了Windows Vista操作系统采用的地址空间分布随机化的优点与不足之处,并提出了在Windows XP操作系统上实现地址随机化的简易方案。 展开更多
关键词 地址空间分布 随机化 缓冲区溢出
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部