咨询与建议

限定检索结果

文献类型

  • 45 篇 专利
  • 33 篇 期刊文献
  • 10 篇 学位论文
  • 6 篇 会议

馆藏范围

  • 94 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 47 篇 工学
    • 36 篇 计算机科学与技术...
    • 31 篇 网络空间安全
    • 13 篇 软件工程
    • 2 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 地理学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 49 篇 可信计算基
  • 10 篇 可信计算
  • 5 篇 信息安全
  • 4 篇 可信平台模块
  • 4 篇 访问控制
  • 3 篇 安全
  • 3 篇 tpm
  • 3 篇 操作系统
  • 3 篇 可信管理
  • 3 篇 可信操作系统
  • 2 篇 可信基线
  • 2 篇 强制存取控制
  • 2 篇 安全策略
  • 2 篇 分层次强制访问控...
  • 2 篇 智能卡
  • 2 篇 虚拟机监控器
  • 2 篇 自主存取控制
  • 2 篇 系统管理模式
  • 2 篇 安全操作系统
  • 2 篇 网络安全

机构

  • 9 篇 北京工业大学
  • 7 篇 华中科技大学
  • 7 篇 上海交通大学
  • 5 篇 英特尔公司
  • 4 篇 解放军信息工程大...
  • 4 篇 浙江大学
  • 3 篇 南京大学
  • 3 篇 道里云信息技术有...
  • 3 篇 天津南大通用数据...
  • 3 篇 信息保障技术重点...
  • 3 篇 华为技术有限公司
  • 2 篇 湖南大学
  • 2 篇 公安部第一研究所
  • 2 篇 湖南红普创新科技...
  • 2 篇 电子科技大学
  • 2 篇 海军计算技术研究...
  • 2 篇 郑州信大壹密科技...
  • 2 篇 信息工程大学
  • 2 篇 思科技术公司
  • 2 篇 北京永新视博数字...

作者

  • 4 篇 金海
  • 4 篇 邹德清
  • 4 篇 胡俊
  • 4 篇 羌卫中
  • 4 篇 沈昌祥
  • 3 篇 夏虞斌
  • 3 篇 常乐
  • 3 篇 黄强
  • 3 篇 吕迅
  • 3 篇 赵伟
  • 3 篇 王雪松
  • 3 篇 章康
  • 3 篇 毛文波
  • 3 篇 赵晓琳
  • 3 篇 陈海波
  • 3 篇 陈文亭
  • 3 篇 张德华
  • 2 篇 陈玮
  • 2 篇 c·v·罗扎斯
  • 2 篇 黄炜

语言

  • 94 篇 中文
检索条件"主题词=可信计算基"
94 条 记 录,以下是11-20 订阅
排序:
一种缩减宿主型虚拟化软件可信计算基的方法
一种缩减宿主型虚拟化软件可信计算基的方法
收藏 引用
作者: 羌卫中 金海 章康 邹德清 430074 湖北省武汉市洪山区珞喻路1037号
本发明公开了一种缩减宿主型虚拟化软件可信计算基的方法,其特征在于,针对宿主操作系统(host OS)的特权代码,将host OS的功能通过“库”的形式在用户空间提供给上层应用使用,包括虚拟化软件和其他的应用程序;针对虚拟化软件的特权... 详细信息
来源: 评论
可信计算平台可信计算基构建研究
收藏 引用
信息安全与通信保密 2012年 第9期10卷 116-117页
作者: 郑志蓉 海军计算技术研究所 北京100841
于PC构建的可信计算平台中可信计算基的构建方式进行了分析,指出通过逻辑方式构建的可信计算基存在被篡改和绕过的可能性,并提出了一种于密码技术构建可信计算基的方法。该方法以可信平台模块为信任根,验证可信计算基的完整性,防... 详细信息
来源: 评论
于硬件虚拟化的单向隔离执行模型
收藏 引用
软件学报 2012年 第8期23卷 2207-2222页
作者: 李小庆 赵晓东 曾庆凯 计算机软件新技术国家重点实验室(南京大学) 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
提出了一种于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为... 详细信息
来源: 评论
SmartMK:于TPM的可信多内核操作系统架构
收藏 引用
武汉大学学报(信息科学版) 2008年 第10期33卷 1034-1037页
作者: 陈文智 黄炜 浙江大学计算机学院 杭州市浙大路38号310027
提出了一个多内核架构SmartMK来支撑不同安全等级和类别的应用。于TPM和新的CPU安全技术,实现了多内核之间的强隔离与安全通信机制,以软硬件协同保护的方式实现安全的操作系统运行环境。在SmartMK架构上提出了分层次的强制访问控制方... 详细信息
来源: 评论
信息安全评估研究
收藏 引用
电子科技大学学报 2005年 第3期34卷 373-376页
作者: 陈雷霆 文立玉 李志刚 电子科技大学计算机科学与工程学院 成都610054 河北省教育考试院 石家庄050091
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(... 详细信息
来源: 评论
于信息流模型的TCB完整性策略分析方法与工具
收藏 引用
武汉大学学报(理学版) 2013年 第5期59卷 431-437页
作者: 胡伟 姬东耀 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
TCB(trusted computing base)完整性保护对于计算机系统安全具有十分重要的意义,目前的静态度量方法并不完善,而动态度量方法还很不成熟,因而提出一种于策略的分析方法来分析系统TCB和域TCB的完整性.这一方法将系统策略文件中的描述... 详细信息
来源: 评论
操作系统安全验证形式化分析框架
收藏 引用
计算机工程与科学 2009年 第3期31卷 24-26,121页
作者: 尹中旭 吴灏 解放军信息工程大学信息工程学院 河南郑州450002
结合当前形式化验证方法的特点和操作系统安全模型情况,本文提出了这些方法在操作系统安全分析中的应用。结合传统定理证明方法的优势,将模型检验方法纳入形式化安全分析体系当中,并分别提出了在安全分析中的应用情况。将用定理证明用... 详细信息
来源: 评论
一种安全系统平台的研究和设计
收藏 引用
计算机工程与应用 2002年 第2期38卷 81-82,192页
作者: 刘勇 胡南军 訾小超 谢俊元 南京大学计算机科学与技术系 南京210093
安全需求的多样化和复杂化使得越来越多的安全策略在上层应用中实现,如何保证上层实现的安全策略得到真正实施成为安全操作系统的本要求。文章在分析可信系统最新发展和当前系统安全需求的础上,对操作系统支持上层安全机制的安全特... 详细信息
来源: 评论
高可靠性网格的分析与研究
收藏 引用
计算机应用研究 2006年 第11期23卷 224-225,229页
作者: 廖凯 张来顺 解放军信息工程大学电子技术学院 河南郑州450004
提出了纵深防御体系,给出了一个全新的高可靠性模型,推进网格全面走进人们的日常生活,为大家服务。
来源: 评论
可信管道模型研究
收藏 引用
计算机工程与应用 2011年 第26期47卷 70-73,82页
作者: 李勇 李光 沈昌祥 解放军信息工程大学电子技术学院 郑州450004 华北计算技术研究所 北京100083 北京工业大学计算机学院 北京100022
针对可信计算基(TCB)可信扩展过程中涉及的隔离问题,提出了可信管道模型。对可信管道进行了形式化描述,给出了构成元素、建立规则和传输规则;分析了本属性,证明了可信管道支撑下的TCB可信扩展符合非传递无干扰模型;分析了可信管道模... 详细信息
来源: 评论