限定检索结果

检索条件"主题词=TCG"
9 条 记 录,以下是1-10 订阅
视图:
排序:
分布式系统中计算安全问题的一种解决方案
收藏 引用
《计算机工程》2006年 第17期32卷 194-196,199页
作者:方艳湘 沈昌祥 黄涛南开大学信息科学技术学院天津300071 海军计算技术研究所北京100841 解放军信息工程大学电子技术学院郑州450052 
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与...
来源:详细信息评论
可信支撑框架设计及应用模式研究
收藏 引用
《计算机工程与应用》2006年 第4期42卷 16-19,64页
作者:陈幼雷 沈昌祥武汉大学计算机学院武汉430072 海军计算技术研究所北京100036 
文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对tcg定义的TPM在概念和功能上进行了扩展,设计了...
来源:详细信息评论
基于PCR检测机制的时间自校检平台访问控制算法
收藏 引用
《计算机研究与发展》2006年 第Z2期43卷 114-121页
作者:石志国 贺也平 张宏 袁春阳中国科学院软件研究所基础软件国家工程中心北京100080 中国科学院研究生院北京100049 
基于可信计算技术提出了一种平台访问控制算法,该算法解决了传统算法不能很好提供可靠平台身份验证的问题.基于可信计算技术中平台配置寄存器PCR提出了一个具有时间自校验功能的引用信任代理RTA模块,并将它引入到提出的框架中.给出了它...
来源:详细信息评论
可信计算增强P2P网络的安全性研究
收藏 引用
《计算机工程与应用》2007年 第17期43卷 137-139,240页
作者:李向前 宋昆 金刚北京交通大学计算机与信息技术学院北京100044 中国电子工程设计院北京307信箱北京100840 华中科技大学图像识别与人工智能研究所武汉430074 
基于可信计算技术提出了一个具有时间自校验功能的信任代理模块,并将它引入到提出的框架中。给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能。框架可以保证平台协议交换的可靠性,并能保证检测环境提供信...
来源:详细信息评论
基于传递闭包图的增量式布局算法
收藏 引用
《武汉理工大学学报》2012年 第5期34卷 139-143页
作者:胡卫东 何志刚 郑飞武汉理工大学航运学院武汉430063 武汉理工大学计算机科学与技术学院武汉430063 
在布局优化过程中,经常采用的表示方法之一是传递闭包图(tcg)。传递闭包图表示法中隐含大量的布局信息,而这些信息在传统的布局优化过程中被忽略,松弛量就是这些信息之一。在传递闭包图中,节点的松弛量可表示布局的空白空间。设计了基...
来源:详细信息评论
TPM安全芯片设计与实现
收藏 引用
《信息安全与通信保密》2007年 第6期29卷 136-137,140页
作者:樊亚军 刘久文北京航空航天大学电子信息工程学院北京100083 
随着互连网的迅猛发展,对信息安全的要求越来越高,tcg组织提出了基于TPM安全芯片的可信计算平台概念。文章描述了基于tcg规范所设计的TPM安全芯片的体系结构及其核心固件功能模块,包括平台安全信任链的建立、平台身份认证实现及安全权...
来源:详细信息评论
可信Web服务器的设计与实现
收藏 引用
《电脑知识与技术》2012年 第12X期8卷 8634-8637页
作者:张欣 娄健保定供水总公司河北保定071000 河北大学计算中心河北保定071002 
针对目前Web应用中存在的大量安全威胁,该文给出了一种使用可信计算技术保障Web服务器内容安全、可信的模型。该模型使用TPM(Trusted Platform Module)作为系统的可信根,通过TPM内部的散列和加/解密部件实现对Web服务器内容完整性、机...
来源:详细信息评论
基于可信网络连接的局域网数据保密系统设计与实现
收藏 引用
《信息工程大学学报》2010年 第1期11卷 83-87页
作者:刘胜利 王文冰 费金龙 祝跃飞信息工程大学信息工程学院河南郑州450002 郑州轻工业学院计算机与通讯工程学院河南郑州450002 
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄...
来源:详细信息评论
一种基于二维度量的主观信任模型
收藏 引用
《网络安全技术与应用》2009年 第5期 61-63页
作者:刘晨 常朝稳 王玉桥解放军信息工程大学电子技术学院河南450004 
Beth、Jφsang和EigenRep等信任模型基于交互历史和声誉等来评价对客体的信任程度,也有作者将模糊理论、云模型引入主观信任管理研究中,但这些信任模型评价客体信任度时均是基于客体的外部信息。然而,任何客体可从外部信息、内部属性两...
来源:详细信息评论
聚类工具 回到顶部