咨询与建议

限定检索结果

文献类型

  • 115 篇 专利
  • 67 篇 期刊文献
  • 17 篇 学位论文
  • 10 篇 会议
  • 1 篇 成果

馆藏范围

  • 210 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 87 篇 工学
    • 72 篇 计算机科学与技术...
    • 69 篇 网络空间安全
    • 10 篇 软件工程
    • 2 篇 信息与通信工程
    • 1 篇 仪器科学与技术
  • 6 篇 经济学
    • 6 篇 应用经济学
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 系统科学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...

主题

  • 95 篇 可信密码模块
  • 46 篇 可信计算
  • 9 篇 可信平台模块
  • 7 篇 信任链
  • 7 篇 信息安全
  • 5 篇 可信计算平台
  • 5 篇 完整性度量
  • 5 篇 密钥管理
  • 5 篇 虚拟化
  • 4 篇 tcm
  • 4 篇 可信计算技术
  • 3 篇 可信软件栈
  • 3 篇 数据封装
  • 3 篇 自主可控
  • 3 篇 电子签名
  • 3 篇 网络安全
  • 3 篇 操作系统
  • 2 篇 混合交叉认证
  • 2 篇 可信引导
  • 2 篇 可信支撑机制

机构

  • 39 篇 北京工业大学
  • 8 篇 山东超越数控电子...
  • 8 篇 西安电子科技大学
  • 5 篇 苏州浪潮智能科技...
  • 5 篇 国家电网有限公司
  • 5 篇 北京交通大学
  • 5 篇 北京可信华泰信息...
  • 5 篇 江苏云涌电子科技...
  • 4 篇 北京电子科技学院
  • 4 篇 郑州信大捷安信息...
  • 4 篇 郑州云海信息技术...
  • 4 篇 中国船舶重工集团...
  • 4 篇 武汉大学
  • 4 篇 北京智芯微电子科...
  • 4 篇 北京信息科技大学
  • 3 篇 飞腾信息技术有限...
  • 3 篇 国家保密科学技术...
  • 3 篇 中国电子科技集团...
  • 3 篇 同方股份有限公司...
  • 3 篇 南京理工大学

作者

  • 9 篇 张建标
  • 9 篇 胡俊
  • 6 篇 王强
  • 6 篇 孙瑜
  • 6 篇 黄宁玉
  • 6 篇 冯登国
  • 6 篇 王涛
  • 6 篇 张磊
  • 6 篇 赵斌
  • 5 篇 王冠
  • 5 篇 郑必可
  • 5 篇 张兴
  • 5 篇 罗辉
  • 5 篇 洪宇
  • 5 篇 刘锋
  • 5 篇 李健航
  • 5 篇 戴凯
  • 5 篇 冯磊
  • 4 篇 乔绍虎
  • 4 篇 张璐

语言

  • 210 篇 中文
检索条件"主题词=可信密码模块"
210 条 记 录,以下是71-80 订阅
排序:
基于可信计算的虚拟网络计算远程认证系统
基于可信计算的虚拟网络计算远程认证系统
收藏 引用
作者: 张东 北京交通大学
学位级别:硕士
信息技术的高速发展推动了计算模式不断更新,使计算模式逐渐由原来的单机计算发展为网络计算(Network Computing),这种模式的特点是:应用程序和数据都运行和存储在服务器端,客户端甚至只剩下显示和输入设备,不进行复杂计算。随着这种... 详细信息
来源: 评论
互联网电子支付安全通道的研究与实现
互联网电子支付安全通道的研究与实现
收藏 引用
作者: 吴志刚 西安电子科技大学
学位级别:硕士
随着计算机网络技术的快速发展,电子商务活动由于具有交易方便灵活、效率高、成本低、用户选择广泛等特点,已经逐渐成为人们进行商务活动的主要模式。在电子商务活动中,互联网电子支付作为其重要环节,其网络安全性问题特别是安全通... 详细信息
来源: 评论
云计算环境的身份认证的研究
云计算环境的身份认证的研究
收藏 引用
作者: 扈莹 北京工业大学
学位级别:硕士
随着计算机技术及互联网的快速发展,云计算作为一种新兴的计算模式,已经被广泛的应用于各个领域。全球各IT企业纷纷制定和发布自己的云战略。云计算的进一步发展,给安全领域带来了新的冲击与挑战,大量的用户将其隐私数据存储在“云... 详细信息
来源: 评论
基于国产平台的可信软件栈研究
基于国产平台的可信软件栈研究
收藏 引用
作者: 崔日云 北京工业大学
学位级别:硕士
在当今信息社会中,信息安全面临着严重的挑战。为了维护国家安全和利益,信息系统国产化的研究具有重大的战略意义,其中核心处理器、高端通用芯片是国产化过程中的重中之重。龙芯系列处理器是我国具有自主知识产权的系列处理器,龙芯... 详细信息
来源: 评论
基于国产平台的TCM应用研究
基于国产平台的TCM应用研究
收藏 引用
作者: 孙铂 中北大学
学位级别:硕士
自棱镜门事件遭曝光之后,网络信息安全越来越受到人们的重视,一方面让我们看清自主可控的信息设备是实现信息安全的基础,另一方面也暴露了当今通信设备的漏洞百出。可信计算作为一项新型的基于硬件的信息防护技术逐渐进入大众的视线之中... 详细信息
来源: 评论
基于TPM构建Docker可信执行环境的方法研究与应用
基于TPM构建Docker可信执行环境的方法研究与应用
收藏 引用
作者: 熊广琪 西安石油大学
学位级别:硕士
近年来,移动互联网的迅猛发展推动云计算技术的广泛应用。作为云计算的重要支撑技术,虚拟化技术也得到了飞速的发展。容器技术区别于传统的虚拟化技术,是一种操作系统层次的虚拟化技术,其代表解决方案Docker凭借高扩展性、高敏捷性、快... 详细信息
来源: 评论
嵌入式可信签名终端的设计与实现
嵌入式可信签名终端的设计与实现
收藏 引用
作者: 漆佑军 西安电子科技大学
学位级别:硕士
随着电子政务信息化建设的日益推进,电子签名技术是保障信息真实性的关键。在不可信的终端环境中,数字签名的可靠性无法保证,各种不确定因素都有可能对数字签名的安全性造成威胁。针对电子签名的安全问题,本文在研究嵌入式平台和可信计... 详细信息
来源: 评论
基于Docker的安全容器构建技术研究
基于Docker的安全容器构建技术研究
收藏 引用
作者: 朱博 西安电子科技大学
学位级别:硕士
近年来,随着移动互联网的快速发展,云计算技术得到了广泛的应用,这是信息时代的又一巨大革新。虚拟化技术作为其中的重要支撑技术,也得到了飞速的发展。不同于传统的虚拟化技术,容器技术被称作操作系统级别的虚拟化技术,其代表解决方案D... 详细信息
来源: 评论
基于TCM的可信签名系统设计
收藏 引用
计算机工程与设计 2011年 第7期32卷 2256-2259页
作者: 池亚平 漆佑军 魏占祯 方勇 北京电子科技学院通信工程系 北京100070 西安电子科技大学通信学院 陕西西安710071
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明... 详细信息
来源: 评论
可信计算研究进展分析
收藏 引用
电信科学 2011年 第1期27卷 11-15页
作者: 卿斯汉 周启明 杜虹 中国科学院软件研究所 北京100190 北京大学软件与微电子学院 北京102600 国家保密科学技术研究所 北京100044
随着互联网的普及与IT技术的高速发展,可信计算成为热点研究课题。本文分析和总结了可信计算研究的发展现状、体系结构与关键技术,并探讨其发展趋势。最后,提出了我国可信计算标准路线图制定的建议。
来源: 评论