咨询与建议

限定检索结果

文献类型

  • 115 篇 专利
  • 67 篇 期刊文献
  • 17 篇 学位论文
  • 10 篇 会议
  • 1 篇 成果

馆藏范围

  • 210 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 87 篇 工学
    • 72 篇 计算机科学与技术...
    • 69 篇 网络空间安全
    • 10 篇 软件工程
    • 2 篇 信息与通信工程
    • 1 篇 仪器科学与技术
  • 6 篇 经济学
    • 6 篇 应用经济学
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 系统科学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...

主题

  • 95 篇 可信密码模块
  • 46 篇 可信计算
  • 9 篇 可信平台模块
  • 7 篇 信任链
  • 7 篇 信息安全
  • 5 篇 可信计算平台
  • 5 篇 完整性度量
  • 5 篇 密钥管理
  • 5 篇 虚拟化
  • 4 篇 tcm
  • 4 篇 可信计算技术
  • 3 篇 可信软件栈
  • 3 篇 数据封装
  • 3 篇 自主可控
  • 3 篇 电子签名
  • 3 篇 网络安全
  • 3 篇 操作系统
  • 2 篇 混合交叉认证
  • 2 篇 可信引导
  • 2 篇 可信支撑机制

机构

  • 39 篇 北京工业大学
  • 8 篇 山东超越数控电子...
  • 8 篇 西安电子科技大学
  • 5 篇 苏州浪潮智能科技...
  • 5 篇 国家电网有限公司
  • 5 篇 北京交通大学
  • 5 篇 北京可信华泰信息...
  • 5 篇 江苏云涌电子科技...
  • 4 篇 北京电子科技学院
  • 4 篇 郑州信大捷安信息...
  • 4 篇 郑州云海信息技术...
  • 4 篇 中国船舶重工集团...
  • 4 篇 武汉大学
  • 4 篇 北京智芯微电子科...
  • 4 篇 北京信息科技大学
  • 3 篇 飞腾信息技术有限...
  • 3 篇 国家保密科学技术...
  • 3 篇 中国电子科技集团...
  • 3 篇 同方股份有限公司...
  • 3 篇 南京理工大学

作者

  • 9 篇 张建标
  • 9 篇 胡俊
  • 6 篇 王强
  • 6 篇 孙瑜
  • 6 篇 黄宁玉
  • 6 篇 冯登国
  • 6 篇 王涛
  • 6 篇 张磊
  • 6 篇 赵斌
  • 5 篇 王冠
  • 5 篇 郑必可
  • 5 篇 张兴
  • 5 篇 罗辉
  • 5 篇 洪宇
  • 5 篇 刘锋
  • 5 篇 李健航
  • 5 篇 戴凯
  • 5 篇 冯磊
  • 4 篇 乔绍虎
  • 4 篇 张璐

语言

  • 210 篇 中文
检索条件"主题词=可信密码模块"
210 条 记 录,以下是1-10 订阅
排序:
可信密码模块的模型检测分析
收藏 引用
通信学报 2010年 第1期31卷 59-64,72页
作者: 陈小峰 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100190
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体... 详细信息
来源: 评论
可信密码模块软件栈兼容方案设计
收藏 引用
武汉大学学报(信息科学版) 2010年 第5期35卷 618-621页
作者: 张兴 黄宁玉 祝璐 信息工程大学电子技术学院 郑州市商城东路12号450004 北京工业大学计算机学院可信计算实验室 武汉大学计算机学院 武汉市珞珈山430072
提出了可信密码模块软件栈的兼容性设计方案,采用软件工程中的策略模式,在软件栈TSS基础上内置兼容解释器,对应用和TCM的交互进行数据流解析以及数据结构和授权协议的转换,为上层应用提供统一的服务接口。该方案使得基于TPM开发的可信... 详细信息
来源: 评论
可信密码模块符合性测试方法与实施
收藏 引用
武汉大学学报(理学版) 2009年 第1期55卷 31-34页
作者: 李昊 冯登国 陈小峰 信息安全国家重点实验室/中国科学院软件研究所 北京100190
提出了一种有效的可信密码模块符合性测试方法,给出了衡量指标,并按照该指标对测试进行了测试分层,利用可信密码模块(TCM)内部命令的依赖关系建模获取测试用例.由于该方法分别在功能层采用扩展有限状态机模型、在命令层采用等价类划分... 详细信息
来源: 评论
可信密码模块的密钥服务兼容性研究与实现
收藏 引用
计算机科学 2010年 第6期37卷 82-85页
作者: 蒋敏慧 黄宁玉 祝璐 北京工业大学计算机学院 北京100124 武汉大学计算机学院 武汉430079
可信密码模块TCM芯片提供了非对称算法ECC以及对称算法SMS4来支持密钥机制,它与国际可信计算组织TCG推出的可信平台模块TPM功能相同,但密码算法和密钥管理不同,导致了密钥功能可信应用的兼容性问题。分析两种芯片的密钥特点和可信软件... 详细信息
来源: 评论
可信密码模块授权协议的研究和实现
可信密码模块授权协议的研究和实现
收藏 引用
作者: 祝剑锋 北京工业大学
学位级别:硕士
可信计算是信息安全领域的新技术,它从终端入手,从根本上解决信息系统的安全问题,它的三大主要功能是数据保护、身份证明和完整性度量、存储、报告。在可信计算中,用户对实体(如密钥)执行命令时都必须经过授权,授权的过程以授权数据为依... 详细信息
来源: 评论
可信密码模块授权协议的研究和实现
可信密码模块授权协议的研究和实现
收藏 引用
作者: 祝剑峰 北京工业大学
学位级别:硕士
可信计算是信息安全领域的新技术,它从终端入手,从根本上解决信息系统的安全问题,它的三大主要功能是数据保护、身份证明和完整性度量、存储、报告。在可信计算中,用户对实体(如密钥)执行命令时都必须经过授权,授权的过程以授权... 详细信息
来源: 评论
一种可重构的可信密码模块模拟器实现方法
收藏 引用
武汉大学学报(理学版) 2022年 第1期68卷 44-50页
作者: 孟思琦 胡俊 马亮 北京工业大学计算机学院 北京100124 山东可信云信息技术研究院 山东济南250098
可信密码模块可信计算平台的信任源头。为可信密码模块开发模拟器对于可信计算教学、开发测试、工程验证都有重要意义。针对可信密码模块模拟器存在仅适用于特定标准、应用场景较为固定且不重视功能拓展的问题,本文提出了一种以模块... 详细信息
来源: 评论
vTCM:一种基于物理可信计算环境虚拟化的虚拟可信密码模块
收藏 引用
山东大学学报(理学版) 2019年 第7期54卷 77-88页
作者: 胡俊 刁子朋 北京工业大学信息学部计算机学院
虚拟机的信任问题是虚拟机安全的关键问题之一,可信密码模块作为计算机信任的源头,其在虚拟机上的应用也引起了越来越多的关注。提出了虚拟可信密码模块(virtual trusted cryptography module, vTCM)方案,该方案将现有可信密码模块(trus... 详细信息
来源: 评论
基于可信密码模块的SoC可信启动框架模型
收藏 引用
计算机工程与科学 2019年 第4期41卷 606-611页
作者: 王希冀 张功萱 郭子恒 南京理工大学计算机科学与工程学院 江苏南京210094
为满足嵌入式终端对信息安全的要求,设计了基于可信密码模块的SoC可信启动框架。该框架的特点在于对引导程序U-boot做功能上的分割,且存储在不同的非易失性存储器中,并增设了通信模块,使之在操作系统启动之前就具有发送和接收文件的功... 详细信息
来源: 评论
一种基于可信密码模块的用户行为度量方法
收藏 引用
计算机工程 2017年 第5期34卷 121-128页
作者: 胡计鹏 谭励 杨明华 张亚明 北京工商大学计算机与信息工程学院 北京100048 火箭军装备研究院第四研究所 北京100094
为满足特定应用领域的高等级安全需要,基于国产基础软硬件平台,提出一种用户行为度量方法。通过USBKey双因素认证机制与可信密码模块认证授权相结合,实现用户身份的安全授权。根据不同用户创建用户行为控制链,完成指定用户、指定进程、... 详细信息
来源: 评论