咨询与建议

限定检索结果

文献类型

  • 45 篇 专利
  • 33 篇 期刊文献
  • 10 篇 学位论文
  • 6 篇 会议

馆藏范围

  • 94 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 47 篇 工学
    • 36 篇 计算机科学与技术...
    • 31 篇 网络空间安全
    • 13 篇 软件工程
    • 2 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 地理学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 49 篇 可信计算基
  • 10 篇 可信计算
  • 5 篇 信息安全
  • 4 篇 可信平台模块
  • 4 篇 访问控制
  • 3 篇 安全
  • 3 篇 tpm
  • 3 篇 操作系统
  • 3 篇 可信管理
  • 3 篇 可信操作系统
  • 2 篇 可信基线
  • 2 篇 强制存取控制
  • 2 篇 安全策略
  • 2 篇 分层次强制访问控...
  • 2 篇 智能卡
  • 2 篇 虚拟机监控器
  • 2 篇 自主存取控制
  • 2 篇 系统管理模式
  • 2 篇 安全操作系统
  • 2 篇 网络安全

机构

  • 9 篇 北京工业大学
  • 7 篇 华中科技大学
  • 7 篇 上海交通大学
  • 5 篇 英特尔公司
  • 4 篇 解放军信息工程大...
  • 4 篇 浙江大学
  • 3 篇 南京大学
  • 3 篇 道里云信息技术有...
  • 3 篇 天津南大通用数据...
  • 3 篇 信息保障技术重点...
  • 3 篇 华为技术有限公司
  • 2 篇 湖南大学
  • 2 篇 公安部第一研究所
  • 2 篇 湖南红普创新科技...
  • 2 篇 电子科技大学
  • 2 篇 海军计算技术研究...
  • 2 篇 郑州信大壹密科技...
  • 2 篇 信息工程大学
  • 2 篇 思科技术公司
  • 2 篇 北京永新视博数字...

作者

  • 4 篇 金海
  • 4 篇 邹德清
  • 4 篇 胡俊
  • 4 篇 羌卫中
  • 4 篇 沈昌祥
  • 3 篇 夏虞斌
  • 3 篇 常乐
  • 3 篇 黄强
  • 3 篇 吕迅
  • 3 篇 赵伟
  • 3 篇 王雪松
  • 3 篇 章康
  • 3 篇 毛文波
  • 3 篇 赵晓琳
  • 3 篇 陈海波
  • 3 篇 陈文亭
  • 3 篇 张德华
  • 2 篇 陈玮
  • 2 篇 c·v·罗扎斯
  • 2 篇 黄炜

语言

  • 94 篇 中文
检索条件"主题词=可信计算基"
94 条 记 录,以下是1-10 订阅
排序:
UCard的可信计算基研究
收藏 引用
计算机工程与科学 2007年 第2期29卷 135-138页
作者: 曹计昌 古明生 华中科技大学计算机科学与技术学院 湖北武汉430074
本文首先介绍了一种为解决智能卡便携性问题而提出的新型智能卡结构模型-UCard;然后给出了UCard的可信计算基的具体构成;接着从UCard的两种工作形态即发卡态和用卡态详细分析了UCard在不同状态下其可信计算基的构成情况;最后,在讨论重... 详细信息
来源: 评论
优卡的可信计算基与安全机制研究
优卡的可信计算基与安全机制研究
收藏 引用
作者: 古明生 华中科技大学
学位级别:硕士
随着智能卡应用领域的日趋广泛,单个持卡人的持卡数量将逐渐增多,由此引起的便携性问题也将日益严重。优卡(UCard)正是为了解决智能卡的便携性问题而提出的一种新的智能卡设计方案。多个智能卡的发行商都能够向同一张UCard上写入指令系... 详细信息
来源: 评论
可信计算基的主机可信安全体系结构研究
收藏 引用
信息网络安全 2016年 第7期 78-84页
作者: 黄强 常乐 张德华 汪伦伟 信息保障技术重点实验室 北京100072
可信计算技术的深入应用,必须要解决与传统认证、加密、访问控制等安全机制的融合问题。文章通过研究构建主机可信/安全统一的安全体系结构,从主机安全体系结构研究背景以及为安全增强主机的设计出发,通过研究传统安全体系结构与可信计... 详细信息
来源: 评论
系统启动方法、包含可信计算基软件的系统、设备及介质
系统启动方法、包含可信计算基软件的系统、设备及介质
收藏 引用
作者: 聂百川 刘煜堃 王宇辰 311121 浙江省杭州市余杭区五常街道文一西路969号3幢5层554室
本申请实施例提供系统启动方法、包含可信计算基软件的系统、设备及介质。该方法包括:响应于系统启动请求,获取由用户安全中心生成的可信计算基软件;在完成对所述可信计算基软件的安全验证后,通过引导程序调用所述可信计算基软件生... 详细信息
来源: 评论
使用具有可信计算基(TCB)可恢复性的物理不可克隆函数(PUF)的平台密封秘密
使用具有可信计算基(TCB)可恢复性的物理不可克隆函数(PUF)的...
收藏 引用
作者: S·查博拉 P·德韦恩 美国加利福尼亚州
本申请公开了使用具有可信计算基(TCB)可恢复性的物理不可克隆函数(PUF)的平台密封秘密。描述了涉及使用具有可信计算基(TCB)可恢复性的物理不可克隆函数(PUF)来提供平台密封秘密的方法和装置。在实施例中,解码电路用于对指令进行解码... 详细信息
来源: 评论
针对可迁移虚拟机的可信计算基证据绑定
针对可迁移虚拟机的可信计算基证据绑定
收藏 引用
作者: M·E·斯科特-纳什 A·达萨里 W·M·怀斯曼 美国加利福尼亚州
在实施例中,至少一种计算机可读介质具有存储于其上的指令,所述指令使系统在计算系统的安全平台服务飞地(PSE)处并且使用安全证明密钥(SGX AK)来对与物理平台的可信计算基相关联的可信平台模块证明密钥(TPM AK)的公共部分进行密码签... 详细信息
来源: 评论
一种缩减宿主型虚拟化软件可信计算基的方法
一种缩减宿主型虚拟化软件可信计算基的方法
收藏 引用
作者: 羌卫中 金海 章康 邹德清 430074 湖北省武汉市洪山区珞喻路1037号
本发明公开了一种缩减宿主型虚拟化软件可信计算基的方法,其特征在于,针对宿主操作系统(host OS)的特权代码,将host OS的功能通过“库”的形式在用户空间提供给上层应用使用,包括虚拟化软件和其他的应用程序;针对虚拟化软件的特权... 详细信息
来源: 评论
针对可迁移虚拟机的可信计算基证据绑定
针对可迁移虚拟机的可信计算基证据绑定
收藏 引用
作者: M·E·斯科特-纳什 A·达萨里 W·M·怀斯曼 美国加利福尼亚州
在实施例中,至少一种计算机可读介质具有存储于其上的指令,所述指令使系统在计算系统的安全平台服务飞地(PSE)处并且使用安全证明密钥(SGX AK)来对与物理平台的可信计算基相关联的可信平台模块证明密钥(TPM AK)的公共部分进行密码签... 详细信息
来源: 评论
实现可信计算基结构化扩展的管道安全保障方法与系统
实现可信计算基结构化扩展的管道安全保障方法与系统
收藏 引用
作者: 沈军 100097 北京市海淀区蓝靛厂金源时代购物中心B区2号B座705、706室
本申请公开一种连接TCB组件的安全保障系统,该系统包括:应用层TCB组件,其用于实施各可信软件自身设置的安全策略;操作系统层TCB组件,其用于实施信息系统设置的安全策略;以及管道,其在应用层TCB组件与操作系统层TCB组件之间建立... 详细信息
来源: 评论
用于虚拟机系统的可信计算基裁剪方法
用于虚拟机系统的可信计算基裁剪方法
收藏 引用
作者: 王丽娜 余荣威 寇鹏 匡波 周凯 柯晋 尹磊 尹帆 430072 湖北省武汉市武昌珞珈山
本发明公开了用于虚拟机系统的可信计算基防泄露裁剪方法。所述虚拟机系统中包括有硬件层、虚拟机监视器层、虚拟可信平台模块管理器、域创建模块、内核和敏感数据访问策略;虚拟可信平台模块管理器、域创建模块、内核和敏感数据访问策... 详细信息
来源: 评论