朱立松 作品数:11 被引量:20 H指数:2 供职机构: 武汉大学 更多>> 发文基金: 国家教育部博士点基金 国家自然科学基金 甘肃省自然科学基金 更多>> 相关领域: 自动化与计算机技术 更多>>
Mobile Agent系统中的安全问题研究 被引量:2 2003年 介绍了Mobile Agent所具有的一些优点。然后就Mobile Agent的安全性问题作了详细的分析。并对保护Mobile Agent不受写攻击的G.Vigna的加密跟踪的方法进行了改进。 熊子阳 毋国庆 朱立松关键词:加密 分布式计算 计算机网络 网络安全认证技术研究 张焕国 母国庆 刘毅 刘玉珍 周强 孙博 彭涛 韩勇桥 纪海燕 何炎松 朱立松 陈幼雷 王张宜 郑鹏 雷明 该机可为客户应用提供可信、可控、安全计算环境。基于密码技术、访问控制技术、智能IC卡技术,在计算机主板中嵌入具有完全自主知识产权的ESM嵌入式安全控制模块,作为计算机的安全核心组件,具有安全控制功能、多体制密码系统、唯一...关键词:关键词:网络安全 嵌入式实时系统的软件需求检测 被引量:15 2002年 以需求描述模型HRFSM(hierarchical finite state machines based on rules)为基础,提出了一个嵌入式实时系统软件的动态执行模型(dynamic execution model,简称DEM)和基于该模型的检测方法.由于DEM能将控制流、数据流和时间有效地集成为一体,故提出的检测方法能检测嵌入式实时系统的软件需求的一致性和完全性.该检测方法由3种侧重点不同的检测形式组成,并能在检测过程中提供一些重要的检测信息.分析员可以利用基于该检测方法的工具灵活地对嵌入式实时系统的软件需求进行检测,以提高分析和检测软件需求的效率. 毋国庆 朱立松 王敏 蔡持峰 陈伟清关键词:软件开发 嵌入式实时系统 基于QoS的多点广播策略 被引量:1 2000年 文章以多点广播中有核树的构造算法和Seung-Hoon Kim等人提出的一个基于一定Qos的路由算法为基础,提出了一个基于Qos的有效的多点广播策略. 郭学理 朱立松关键词:服务质量 多点广播 计算机网络 QOS SQY14安全计算机 刘毅 张焕国 彭涛 母国庆 覃中平 刘玉珍 韩勇桥 周强 涂保峰 叶新 朱立松 陈幼雷 孙博 该机基于密码技术、访问控制技术、智能IC卡技术,在计算机主板中嵌入具有完全自主知识产权的ESM(Embedded Security Module)嵌入式安全控制模块,作为计算机的安全核心组件,具有安全控制功能、多体制密码...关键词:关键词:计算机 一种实时系统软件体系结构风格:NewRob 被引量:1 2003年 该文分析了现有的软件体系结构风格描述语言的特点,并结合嵌入式实时系统的领域特征,提出了一个面向嵌入式实时系统的软件体系结构风格:NewRob。NewRob所生成的一个基本说明书,由一个同步控制任务组成,它负责将系统作为包含各类异步组件的集合,进行动态重构。控制任务通过对各组成元件逐级细化、分解,得到进化后的低级控制任务,每个低级任务也都管理一个新的组件集合。采用时序逻辑描述和验证不同抽象级别的软件体系结构的一致性。 杨捷 毋国庆 朱立松关键词:嵌入式实时系统 软件体系结构风格 组件 连接器 嵌入式实时软件需求规格说明的原型化检测方法 2001年 提出了一个检测嵌入式实时软件需求规格说明的方法 .该方法将原型化方法 ,可执行的需求描述语言和动画显示集成为一体 ,并可模拟执行嵌入式实时软件的需求规格说明 .此外 ,也阐述了这个方法的基本原理和某些实现方法 .最后 ,讨论了这个方法及相关的支持环境的特点 . 王敏 毋国庆 朱立松 郑鹏 杨捷关键词:嵌入式实时软件 原型化方法 软件开发 基于构图覆盖的软件需求检测方法 2003年 以需求描述模型 RTRSM为基础 ,通过建立抽象的、能将控制流和数据流等有机地结合到一起的实时软件的动态执行模型 ,提出了构图覆盖的动态检测方法 ,并给出了其具体算法 .该方法能检测嵌入式实时软件系统动态执行步中各并行成分及其相互间的执行情况 ,而且也可为分析员提供一些有用的检测信息以提高分析和检测软件需求的效率 . 王敏 毋国庆 朱立松 舒风笛关键词:需求规格说明 构图 一种新的互联网络的安全体系结构 被引量:1 2001年 为了加强网络安全,人们采用了各种各样的方法。但从实际效果来看,结果并不令人满意。导致这种状况的原因是多方面的,各安全防护系统之间不能相互通信是其中的一个重要原因。提出了一种新的安全体系结构,保证各防护系统之间能够进行信息交换,使Internet能作为一个整体对某些侵害行为产生一定的防御能力。 朱立松 毋国庆关键词:网络安全 网络协议 互联网 INTERNET 计算机网络 增强型链空间加密协议分析模型及应用 论文以链空间模型作为研究的起点.首先,该模型是一种代数方法,以极小元等理论为基础,可以给出可信度较高的证明;其次,该模型不是验证协议,而是试图证明协议的安全性.第三,该模型简单、易用,可以手工的方式完全证明,而且图形表示... 朱立松关键词:加密协议 形式化方法 IKE协议 文献传递