咨询与建议

限定检索结果

文献类型

  • 33 篇 期刊文献
  • 11 篇 专利
  • 7 篇 学位论文
  • 4 篇 会议
  • 1 篇 成果

馆藏范围

  • 56 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 44 篇 工学
    • 34 篇 计算机科学与技术...
    • 30 篇 网络空间安全
    • 3 篇 软件工程
    • 2 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 2 篇 控制科学与工程
    • 1 篇 信息与通信工程
    • 1 篇 公安技术
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 45 篇 信任根
  • 21 篇 可信计算
  • 15 篇 信任链
  • 6 篇 可信平台模块
  • 5 篇 嵌入式技术
  • 4 篇 信息安全
  • 3 篇 计算机系统
  • 3 篇 可信度量
  • 3 篇 硬件安全
  • 3 篇 可信传递
  • 2 篇 可信引导
  • 2 篇 完整性度量
  • 2 篇 安全认证
  • 2 篇 安全性分析
  • 2 篇 身份认证
  • 2 篇 安全芯片
  • 2 篇 efi
  • 2 篇 网络安全
  • 2 篇 计算技术
  • 2 篇 bios

机构

  • 3 篇 华北计算技术研究...
  • 3 篇 电子科技大学
  • 3 篇 南京理工大学
  • 2 篇 北京电子科技学院
  • 2 篇 中国人民解放军国...
  • 2 篇 南京航空航天大学
  • 2 篇 英特尔公司
  • 2 篇 南开大学
  • 2 篇 北京工业大学
  • 1 篇 河北师范大学
  • 1 篇 英飞凌科技股份公...
  • 1 篇 国网天津市电力公...
  • 1 篇 中国航天科工集团
  • 1 篇 河北大学
  • 1 篇 中电科华云信息技...
  • 1 篇 广州市橡树电子信...
  • 1 篇 哈尔滨光凯科技开...
  • 1 篇 中科院高能物理研...
  • 1 篇 山东省计算中心
  • 1 篇 英特尔可编程解决...

作者

  • 3 篇 沈创业
  • 3 篇 李光
  • 3 篇 王平立
  • 3 篇 王玲
  • 3 篇 张功萱
  • 3 篇 li guang
  • 2 篇 周寰
  • 2 篇 吴纯青
  • 2 篇 方勇
  • 2 篇 王小峰
  • 2 篇 林小茶
  • 2 篇 许榕生
  • 2 篇 苏金树
  • 2 篇 彭伟
  • 2 篇 lin xiao-cha
  • 2 篇 zhou wei-dong
  • 2 篇 周伟东
  • 2 篇 陈培鑫
  • 2 篇 胡晓峰
  • 2 篇 fang yong

语言

  • 56 篇 中文
检索条件"主题词=信任根"
56 条 记 录,以下是1-10 订阅
排序:
基于嵌入式技术的信任根研究
收藏 引用
计算机工程与应用 2007年 第16期43卷 165-168页
作者: 林小茶 李光 北京信息工程学院 北京100101 华北计算技术研究所 北京100083
可信计算近年来发展迅速,被认为最有可能从源上解决计算机的安全问题,信任根是可信计算的本。简要介绍了可信计算的发展历史,分析了可信产品市场不景气的原因,从可信计算信任根的角度入手,提出了两种采用嵌入式技术来实现信任根的方... 详细信息
来源: 评论
基于RISC-V的硬件信任根设计
基于RISC-V的硬件信任根设计
收藏 引用
作者: 黄康 电子科技大学
学位级别:硕士
当前信息技术的飞速发展,安全问题已成为计算机系统日益突出的问题。随着物联网(Internet of Things,Io T)的蓬勃发展,大量的嵌入式系统应用于各个领域。与此同时,系统的安全性问题也越来越得到广泛关注。信任根(Root of Trust,Ro T)是... 详细信息
来源: 评论
基于硬件信任根的物联网设备安全启动设计
收藏 引用
单片机与嵌入式系统应用 2021年 第10期21卷 16-17,21页
作者: 马洪峰 施耐德电气(中国)投资有限公司上海分公司 上海211203
随着物联网应用激增,安全问题愈发重要。本文针对当前物联网设备可能面临的安全风险,基于硬件信任根构建了认证信任链,以保障启动过程的安全展开。实验结果表明,经过基于硬件的多级引导和认证,达到了抗物理更换和软件篡改的目的,可以... 详细信息
来源: 评论
把好测试关做信息产品的“信任根
收藏 引用
中国信息安全 2015年 第2期 71-72页
作者: 毛军捷 张宝峰 郭颖
近些年随着计算机安全问题的不断出现,信息安全领域出现了一种以信任传递为核心的可信计算技术,此技术的发起方(可信计算组织)将“信任”描述为“如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的”,可信计算组织... 详细信息
来源: 评论
以居民身份证体系为基础信任根构建网络空间可信身份管理体系
收藏 引用
科技纵览 2017年 第10期 60-61页
作者: 仇保利 公安部第一研究所
近年来,随着国家“互联网+行动计划”战略推进以及“-号-窗-网”政务服务工程实施,互联网已渗透到现实社会的各个领域,对人们的生活和社会的发展产生了深刻影响。同时,随着网络社会迅速发展,网络身份管理手段不足、能力不足,已... 详细信息
来源: 评论
一种基于信任根加强EFI BIOS自身安全的方案
收藏 引用
信息安全与通信保密 2007年 第7期29卷 87-88,91页
作者: 周伟东 池亚平 方勇 吴丽军 西安电子科技大学通信工程学院 北京电子科技学院北京100070 北京工业大学 北京电子科技学院
Intel为了解决传统BIOS的局限性而推出EFI BIOS架构,EFI BIOS在功能上得到扩展的同时,对其自身安全提出了更高的要求。论文提出了一种基于信任根加强EFI BIOS自身安全的方案。
来源: 评论
FPGA内建硬件信任根确保IoT信息安全
收藏 引用
中国电子商情(基础电子) 2015年 第12期 19-21页
作者: Tim Morin 美高森美
随着设备互联在物联网(IoT)和机器对机器(M2M)通信应用中越来越普及,基于闪存之FPGA可提供安全IP和硬件信任根(Root of Trust)以保护设计避免被入侵。数字信号处理器(DSP)的设计,如果本身没有足够的安全能力,便很容易受到入侵。在许多... 详细信息
来源: 评论
用于虚拟机的测量的信任根
用于虚拟机的测量的信任根
收藏 引用
作者: M·E·斯科特-纳什 美国加利福尼亚州
公开了与用于虚拟机(VM)的用于测量的信任根(RTM)相关联的技术和系统的实施例。在某些实施例中,计算平台可在该计算平台的第一安全区域中提供虚拟机RTM(vRTM)。该计算平台可被配置成用于执行该第一安全区域的完整性测量。该计算平台可... 详细信息
来源: 评论
基于硬件的信任根内的基于元数据的动态实时广告插入的方法和设备
基于硬件的信任根内的基于元数据的动态实时广告插入的方法和设备
收藏 引用
作者: R.彭达库尔 G.普拉卡什 W.C.金茨 美国加利福尼亚州
客户端计算系统将选择的广告插入数字内容内。广告可基于在基于硬件的信任根内安全实现的动态广告匹配过程而插入内容内。在广告匹配中使用的用户简档可利用客户端计算系统和/或服务提供者服务器中的机密性保护而受到隐私保护和维护。... 详细信息
来源: 评论
一种基于信任根的虚拟机安全管理方法
一种基于信任根的虚拟机安全管理方法
收藏 引用
作者: 杨飞 200231 上海市徐汇区华泾路509号7幢552室
本发明提供了一种基于信任根的虚拟机安全管理方法,包括如下步骤:步骤S1:加载应用层后端驱动,生成模拟设备vTPM;步骤S2:启动虚拟化监视器;步骤S3:创建虚拟TPM的监听线程;步骤S4:为QEMU创建虚拟TPM;步骤S5:加载前端驱动;步... 详细信息
来源: 评论