限定检索结果

检索条件"主题词=可信计算"
395 条 记 录,以下是41-50 订阅
视图:
排序:
可信计算模式下P2P匿名通信系统设计
收藏 引用
计算机测量与控制》2017年 第8期25卷 268-271页
作者:雷涛华南师范大学物理与电信工程学院广州510006 
为了提高P2P匿名通信系统的安全性与可信性,需要对P2P匿名通信系统进行设计;当前使用的匿名通信系统,无法在用户节点匿名的情况下,保证P2P匿名通信系统匿名节点的可信性;因此,提出一种基于可信计算模式的P2P匿名通信系统设计方法;该系...
来源:详细信息评论
基于多余度自治软构件的可信计算机制
收藏 引用
计算机工程与设计》2008年 第10期29卷 2467-2469,2473页
作者:夏榆滨 于玲 罗万华北京航空航天大学计算机学院北京100083 
随着网络技术的不断发展和信息化的普及,应用软件系统的可信需求越来越迫切。概括了可信计算研究的现状,针对可信应用系统在开发实施效率以及可信性控制灵活性等方面的问题,提出了构件级别的可信计算机制与评估方法,并介绍了实现该机制...
来源:详细信息评论
可信计算机BIOS系统安全模块的设计
收藏 引用
计算机安全》2006年 第9期 35-37,40页
作者:王斌 谢小权中国航天科工集团706所 
可信计算技术是当前信息安全领域研究的热点,可信计算机在可信计算技术中占主导地位,而BIOS系统又是实现可信计算机的关键要素。在对目前可信计算机实现框架和安全增强型BIOS系统分析的基础上,该文提出了一种新的可信计算机实现框架,并...
来源:详细信息评论
基于可信计算技术的P2P网络连接方案
收藏 引用
《微电子学与计算机》2014年 第12期31卷 38-42页
作者:梁志宏 胡朝辉 谭一鸣 刘文娟广东电网公司电力科学研究院广东广州510080 中标软件有限公司上海200030 
提出了基于可信计算技术实现对接入P2P网络终端的可信验证,以防止不可信的终端接入P2P网络.结合P2P网络的特点,同时还考虑了可靠性、可用性和安全性对终端可信性的影响,另外,还可实时的对终端的行为特征进行监控,以保证终端在接入网络...
来源:详细信息评论
嵌入式实时操作系统可信计算技术研究
收藏 引用
计算机工程》2014年 第1期40卷 130-133页
作者:徐明迪 杨连嘉武汉数字工程研究所武汉430074 
可信计算能有效提高嵌入式实时操作系统的安全性,但现有的可信计算技术较难满足该系统实时性和低功耗的要求。为此,提出一种基于VxWorks内核的可信计算解决方案。设计嵌入式实时可信平台模块和可信软件栈,实现基于完整性度量证书的信任...
来源:详细信息评论
可信计算在智能家居安全机制中的应用研究
收藏 引用
《通信技术》2018年 第4期51卷 963-966页
作者:路代安 周骅贵州大学大数据与信息工程学院贵州贵阳550025 
针对当前智能家居中节点设备受硬件资源限制而存在的安全问题,提出了一种基于可信计算方法的硬件安全机制。使用集成了SHA256和AES128加密算法的可信芯片,设计了一个硬件安全模块(Hardware Security Module,HSM)并植入智能节点和家庭主...
来源:详细信息评论
可信计算技术安全协议与密钥管理研究
收藏 引用
《数据通信》2007年 第2期 41-45页
作者:许丽京中铁第十六局集团公司 
分析TCG规范中密钥管理模型和安全协议,通过采用对称密码技术、引入“用户实体”概念和减少密钥管理层级等,设计了更加简洁统一的可信计算密钥存储管理、权限管理、密钥迁移、应用密钥管理和安全协议,分析了方案对其他相关部分的可能影响。
来源:详细信息评论
可信计算环境下数据库系统安全体系结构研究
收藏 引用
《网络安全技术与应用》2007年 第2期 26-27,33页
作者:龚昕 刘欣辽宁葫芦岛92493部队 
本文分析了可信计算环境下数据库应用系统安全问题存在的环节,研究设计了可信计算环境下数据库系统安全体系结构,给出具体实现方法。
来源:详细信息评论
可信计算:打造云安全新架构
收藏 引用
《信息安全研究》2017年 第5期3卷 440-450页
作者:涂山山 胡俊 宁振虎 王晓 刘国杰北京工业大学信息学部北京100124 可信计算北京市重点实验室(北京工业大学)北京100124 信息安全等级保护关键技术国家工程实验室(北京工业大学)北京100124 
在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算...
来源:详细信息评论
可信计算平台完整性度量的设计
收藏 引用
《电子技术(上海)》2022年 第2期51卷 20-21页
作者:白慧茹山西工程职业学院山西030009 
阐述在计算机系统中安装一些可信设备来构建可信根,通过信任链的建立,将信任一级一级地扩展下去,这样可以在整个系统中建立起信任关系,从而保证了计算机平台的可信性和安全性。
来源:详细信息评论
聚类工具 回到顶部