咨询与建议

限定检索结果

文献类型

  • 115 篇 专利
  • 67 篇 期刊文献
  • 17 篇 学位论文
  • 10 篇 会议
  • 1 篇 成果

馆藏范围

  • 210 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 87 篇 工学
    • 72 篇 计算机科学与技术...
    • 69 篇 网络空间安全
    • 10 篇 软件工程
    • 2 篇 信息与通信工程
    • 1 篇 仪器科学与技术
  • 6 篇 经济学
    • 6 篇 应用经济学
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 系统科学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...

主题

  • 95 篇 可信密码模块
  • 46 篇 可信计算
  • 9 篇 可信平台模块
  • 7 篇 信任链
  • 7 篇 信息安全
  • 5 篇 可信计算平台
  • 5 篇 完整性度量
  • 5 篇 密钥管理
  • 5 篇 虚拟化
  • 4 篇 tcm
  • 4 篇 可信计算技术
  • 3 篇 可信软件栈
  • 3 篇 数据封装
  • 3 篇 自主可控
  • 3 篇 电子签名
  • 3 篇 网络安全
  • 3 篇 操作系统
  • 2 篇 混合交叉认证
  • 2 篇 可信引导
  • 2 篇 可信支撑机制

机构

  • 39 篇 北京工业大学
  • 8 篇 山东超越数控电子...
  • 8 篇 西安电子科技大学
  • 5 篇 苏州浪潮智能科技...
  • 5 篇 国家电网有限公司
  • 5 篇 北京交通大学
  • 5 篇 北京可信华泰信息...
  • 5 篇 江苏云涌电子科技...
  • 4 篇 北京电子科技学院
  • 4 篇 郑州信大捷安信息...
  • 4 篇 郑州云海信息技术...
  • 4 篇 中国船舶重工集团...
  • 4 篇 武汉大学
  • 4 篇 北京智芯微电子科...
  • 4 篇 北京信息科技大学
  • 3 篇 飞腾信息技术有限...
  • 3 篇 国家保密科学技术...
  • 3 篇 中国电子科技集团...
  • 3 篇 同方股份有限公司...
  • 3 篇 南京理工大学

作者

  • 9 篇 张建标
  • 9 篇 胡俊
  • 6 篇 王强
  • 6 篇 孙瑜
  • 6 篇 黄宁玉
  • 6 篇 冯登国
  • 6 篇 王涛
  • 6 篇 张磊
  • 6 篇 赵斌
  • 5 篇 王冠
  • 5 篇 郑必可
  • 5 篇 张兴
  • 5 篇 罗辉
  • 5 篇 洪宇
  • 5 篇 刘锋
  • 5 篇 李健航
  • 5 篇 戴凯
  • 5 篇 冯磊
  • 4 篇 乔绍虎
  • 4 篇 张璐

语言

  • 210 篇 中文
检索条件"主题词=可信密码模块"
210 条 记 录,以下是61-70 订阅
排序:
基于VTCM的分布式可信度量方法
收藏 引用
计算机工程 2020年 第8期46卷 223-227,234页
作者: 何旺宇 王中华 李亚晖 中国航空工业集团公司西安航空计算技术研究所 西安710065 机载弹载计算机航空科技重点实验室 西安710068
为实现多台协同工作的嵌入式计算机安全启动,需在每台计算机内嵌入可信计算模块,但会给资源受限的嵌入式系统带来较大的能耗与管理开销。为此,提出一种结合可信密码模块(TCM)和虚拟可信密码模块(VTCM)的分布式可信度量方法。将已安装TC... 详细信息
来源: 评论
嵌入式系统可信虚拟化技术的研究与应用
收藏 引用
计算机工程与科学 2016年 第8期38卷 1654-1660页
作者: 张伶俐 张功萱 王天舒 程翔 南京理工大学计算机科学与工程学院 江苏南京210094
嵌入式系统在生活中的应用日益广泛,传统的安全增强手段已无法有效应对各种安全问题,增强嵌入式系统的安全性成为目前亟需解决的问题。为提高嵌入式系统及其应用程序的安全性,结合嵌入式系统的虚拟化技术与可信计算技术,设计并实现基于... 详细信息
来源: 评论
国产自主平台下可信执行环境的设计与实现
收藏 引用
计算机工程与设计 2012年 第10期33卷 3801-3806页
作者: 敬军 郝福珍 徐东华 华北计算技术研究所 北京100083
针对目前国产自主平台对应用程序执行缺乏有效安全管控的问题,根据可信计算基本原理,提出了一种国产自主平台下构建可信执行环境的方法。设计并实现了国产自主平台下的可信执行环境,在应用程序启动之前,完成对应用程序启动的可信验证,... 详细信息
来源: 评论
面向工控系统的安全可信技术
收藏 引用
计算机工程与设计 2017年 第1期38卷 47-52页
作者: 谭励 杨明华 韩婉娇 张亚明 北京工商大学计算机与信息工程学院 北京100048 食品安全大数据技术北京市重点实验室 北京100048 第二炮兵装备研究院第四研究所 北京100094
针对工控系统面临的主要安全问题进行较为深入的分析,结合自主可控技术、可信计算技术、冗余容错技术,设计自主可信工控计算机、三模冗余可信执行装置,提出一种可信联锁互锁方法,探索一种实现工控系统安全的途径。实验结果表明,该系统... 详细信息
来源: 评论
基于PXA微处理器的可信引导
收藏 引用
济南大学学报(自然科学版) 2015年 第2期29卷 107-111页
作者: 秦坤文 陈贞翔 孙涛 济南大学信息科学与工程学院 山东省网络环境智能计算技术重点实验室山东济南250022
针对普通嵌入式设备引导过程中的安全隐患,在分析Marvell公司的PXA微处理器的基本特性和结构的基础上,借鉴可信计算思想,加入可信密码模块(trusted cryptography module,TCM)和可恢复性机制,设计了一种基于PXA微处理器的可信引导方案,... 详细信息
来源: 评论
基于TCM的嵌入式可信终端系统设计
收藏 引用
计算机工程与设计 2010年 第4期31卷 733-735,808页
作者: 李小将 梅栾芳 师俊芳 陈娟 装备指挥技术学院 北京101416
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用... 详细信息
来源: 评论
可信计算环境数据封装方法
收藏 引用
计算机应用研究 2009年 第10期26卷 3891-3893页
作者: 刘昌平 范明钰 王光卫 电子科技大学计算机科学与工程学院 成都610054
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态... 详细信息
来源: 评论
基于TCM的国产化虚拟可信计算平台研究
收藏 引用
计算机工程 2011年 第S1期37卷 63-66,79页
作者: 何慧 江水 李立号 桑耘 中国电子科技集团公司第三十二研究所 上海200233
传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计... 详细信息
来源: 评论
基于TCM的日志防护技术研究
基于TCM的日志防护技术研究
收藏 引用
作者: 程帅帅 北京交通大学
学位级别:硕士
随着网络信息技术的发展,信息量的不断增加,全世界范围内,无论是个人、公司还是政府,对信息系统安全的关注也与日俱增。在系统审计中,由于日志数据能够直观的反映系统状态、应用软件的运行及网络访问等情况,因此日志数据是系统审计的重... 详细信息
来源: 评论
面向应用的可信功能接口设计与实现
面向应用的可信功能接口设计与实现
收藏 引用
作者: 严志伟 北京工业大学
学位级别:硕士
当今时代,计算机信息技术高速发展与进步,信息技术已经与我们的生产和生活密切相关。信息安全防护工作的责任是构建和维护信息社会安全生态圈。可信计算技术是保证计算机设备安全的重要技术手段,国产可信计算技术需要依托于可信密码模块... 详细信息
来源: 评论