咨询与建议

限定检索结果

文献类型

  • 45 篇 专利
  • 33 篇 期刊文献
  • 10 篇 学位论文
  • 6 篇 会议

馆藏范围

  • 94 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 47 篇 工学
    • 36 篇 计算机科学与技术...
    • 31 篇 网络空间安全
    • 13 篇 软件工程
    • 2 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 地理学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 49 篇 可信计算基
  • 10 篇 可信计算
  • 5 篇 信息安全
  • 4 篇 可信平台模块
  • 4 篇 访问控制
  • 3 篇 安全
  • 3 篇 tpm
  • 3 篇 操作系统
  • 3 篇 可信管理
  • 3 篇 可信操作系统
  • 2 篇 可信基线
  • 2 篇 强制存取控制
  • 2 篇 安全策略
  • 2 篇 分层次强制访问控...
  • 2 篇 智能卡
  • 2 篇 虚拟机监控器
  • 2 篇 自主存取控制
  • 2 篇 系统管理模式
  • 2 篇 安全操作系统
  • 2 篇 网络安全

机构

  • 9 篇 北京工业大学
  • 7 篇 华中科技大学
  • 7 篇 上海交通大学
  • 5 篇 英特尔公司
  • 4 篇 解放军信息工程大...
  • 4 篇 浙江大学
  • 3 篇 南京大学
  • 3 篇 道里云信息技术有...
  • 3 篇 天津南大通用数据...
  • 3 篇 信息保障技术重点...
  • 3 篇 华为技术有限公司
  • 2 篇 湖南大学
  • 2 篇 公安部第一研究所
  • 2 篇 湖南红普创新科技...
  • 2 篇 电子科技大学
  • 2 篇 海军计算技术研究...
  • 2 篇 郑州信大壹密科技...
  • 2 篇 信息工程大学
  • 2 篇 思科技术公司
  • 2 篇 北京永新视博数字...

作者

  • 4 篇 金海
  • 4 篇 邹德清
  • 4 篇 胡俊
  • 4 篇 羌卫中
  • 4 篇 沈昌祥
  • 3 篇 夏虞斌
  • 3 篇 常乐
  • 3 篇 黄强
  • 3 篇 吕迅
  • 3 篇 赵伟
  • 3 篇 王雪松
  • 3 篇 章康
  • 3 篇 毛文波
  • 3 篇 赵晓琳
  • 3 篇 陈海波
  • 3 篇 陈文亭
  • 3 篇 张德华
  • 2 篇 陈玮
  • 2 篇 c·v·罗扎斯
  • 2 篇 黄炜

语言

  • 94 篇 中文
检索条件"主题词=可信计算基"
94 条 记 录,以下是21-30 订阅
排序:
系统调用层的操作系统安全增强
收藏 引用
计算机科学 2004年 第8期31卷 176-178,193页
作者: 高微 卿斯汉 崔永祯 中国科学院软件研究所信息安全技术工程研究中心 北京100080
在操作系统安全内核的实现方式上,一种主流的做法是直接改造原有系统的实现代码,加入安全机制。其中较为常见的是以 LINUX 开放源代码为础进行开发,直接对内核进行修改。在发现这种做法优点的同时,我们也必须意识到它也存在一定的缺点... 详细信息
来源: 评论
可信虚拟平台中的双AIK签名机制
收藏 引用
计算机工程 2011年 第16期37卷 114-116页
作者: 孙宇琼 宋成 辛阳 蒋辉柏 杨义先 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 灾备技术国家工程实验室 北京100876 北京安码科技有限公司 北京100876
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信... 详细信息
来源: 评论
于无干扰理论的分布式多级安全核心架构
收藏 引用
计算机应用 2013年 第3期33卷 712-716页
作者: 邵婧 陈性元 杜学绘 曹利峰 信息工程大学三院 郑州450004 信息工程大学四院 郑州450004
为了提高分布式环境下多级安全实施的正确性和可行性,提出了一个分布式多级安全保护核心架构——分布式可信计算基(DTCB)。DTCB具有三层结构,包括系统层可信计算基、模块层可信计算基和分区层可信计算基,实现了从模块间、分区间到分区... 详细信息
来源: 评论
Android手机的轻量级访问控制
收藏 引用
计算机应用研究 2010年 第7期27卷 2611-2613,2628页
作者: 刘昌平 范明钰 王光卫 郑秀林 宫亚峰 电子科技大学计算机科学与工程学院 成都611731 北京电子科技学院 北京100070 国家信息技术安全研究中心 北京100091
Android手机与计算机建立连接之后,计算机能以root身份登录Android手机,会给手机的应用程序和用户数据造成安全隐患。以Android手机为平台,提出了一种适用于Android手机的访问控制方法,该方法在Android手机的内核中增加访问控制模块,并... 详细信息
来源: 评论
可信连接的集群TCB构建技术
收藏 引用
计算机工程与设计 2015年 第5期36卷 1165-1169页
作者: 韩培胜 赵勇 常朝稳 秦晰 北京工业大学计算机学院 北京100124 信息工程大学密码工程学院 河南郑州450004
为解决集群系统中安全机制被旁路、破坏的问题,提出一种可信连接的集群TCB构建技术。利用图的方法给出集群TCB的定义,利用密码技术,结合可信计算思想,给出集群节点TCB间可信连接管道构建机制,可信连接管道,提出一种集群TCB的构... 详细信息
来源: 评论
一种轻量级安全可信的虚拟执行环境
收藏 引用
中国科学:信息科学 2012年 第5期42卷 617-633页
作者: 陈浩 孙建华 刘琛 李海伟 湖南大学信息科学与工程学院 长沙410082
针对传统TCB(trusted computing base)庞大复杂的问题,设计并实现了一个最小化的TCB系统架构.利用CPU的系统管理模式(SMM)提供的硬件隔离特性,通过将应用程序中对安全敏感的代码放入虚拟环境中执行,从而将应用程序本身非安全敏感部分代... 详细信息
来源: 评论
主流平台中的可信路径安全机制分析
收藏 引用
计算机信息 2006年 第6X期22卷 97-99页
作者: 李红霞 傅鹂 重庆工商大学 重庆市信息安全技术中心
分析了可信路径及其本的密切相关概念的内涵,阐释了主流平台中Linux、NT系列windows中的可信路径的本原理。将目前针对Linux、windows两类主流平台的可信路径的主要攻击手段进行了试验,对该两类平台的可信路径的渗透情况作了试验并... 详细信息
来源: 评论
虚拟化安全关键技术研究
虚拟化安全关键技术研究
收藏 引用
作者: 朱鸿伟 浙江大学
学位级别:硕士
随着计算机技术的发展,网络安全和信息安全变得越来越重要。操作系统中应用的种类越来越多,安全控制机制越来越复杂不能够满足各种应用的需求,应用程序对安全需求还可能发生着冲突,这使得系统安全问题变得愈加严峻。本文在原有的虚拟化... 详细信息
来源: 评论
隔离执行模型研究与实现
隔离执行模型研究与实现
收藏 引用
作者: 李小庆 南京大学
学位级别:硕士
系统安全是保证信息安全的一个重要础,系统平台应该为各种安全应用提供一个安全的运行环境。目前系统平台存在着代码量庞大难于验证、缺乏有效的错误隔离机制,以及安全模型缺乏通用性等问题。因此,本文以为安全应用提供安全的运行... 详细信息
来源: 评论
嵌入式本质安全型操作系统研究
嵌入式本质安全型操作系统研究
收藏 引用
作者: 张文生 南开大学
学位级别:硕士
随着网络技术,信息技术的飞快发展,信息安全正在成为研究的热点问题,而操作系统由于处于系统底层,其安全问题容易被人们所忽视.该文以嵌入式系统为背景,分析研究了操作系统所面临的安全问题以及所采用的安全策略和解决办法.结合嵌入式... 详细信息
来源: 评论