咨询与建议

限定检索结果

文献类型

  • 45 篇 专利
  • 33 篇 期刊文献
  • 10 篇 学位论文
  • 6 篇 会议

馆藏范围

  • 94 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 47 篇 工学
    • 36 篇 计算机科学与技术...
    • 31 篇 网络空间安全
    • 13 篇 软件工程
    • 2 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 地理学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 49 篇 可信计算基
  • 10 篇 可信计算
  • 5 篇 信息安全
  • 4 篇 可信平台模块
  • 4 篇 访问控制
  • 3 篇 安全
  • 3 篇 tpm
  • 3 篇 操作系统
  • 3 篇 可信管理
  • 3 篇 可信操作系统
  • 2 篇 可信基线
  • 2 篇 强制存取控制
  • 2 篇 安全策略
  • 2 篇 分层次强制访问控...
  • 2 篇 智能卡
  • 2 篇 虚拟机监控器
  • 2 篇 自主存取控制
  • 2 篇 系统管理模式
  • 2 篇 安全操作系统
  • 2 篇 网络安全

机构

  • 9 篇 北京工业大学
  • 7 篇 华中科技大学
  • 7 篇 上海交通大学
  • 5 篇 英特尔公司
  • 4 篇 解放军信息工程大...
  • 4 篇 浙江大学
  • 3 篇 南京大学
  • 3 篇 道里云信息技术有...
  • 3 篇 天津南大通用数据...
  • 3 篇 信息保障技术重点...
  • 3 篇 华为技术有限公司
  • 2 篇 湖南大学
  • 2 篇 公安部第一研究所
  • 2 篇 湖南红普创新科技...
  • 2 篇 电子科技大学
  • 2 篇 海军计算技术研究...
  • 2 篇 郑州信大壹密科技...
  • 2 篇 信息工程大学
  • 2 篇 思科技术公司
  • 2 篇 北京永新视博数字...

作者

  • 4 篇 金海
  • 4 篇 邹德清
  • 4 篇 胡俊
  • 4 篇 羌卫中
  • 4 篇 沈昌祥
  • 3 篇 夏虞斌
  • 3 篇 常乐
  • 3 篇 黄强
  • 3 篇 吕迅
  • 3 篇 赵伟
  • 3 篇 王雪松
  • 3 篇 章康
  • 3 篇 毛文波
  • 3 篇 赵晓琳
  • 3 篇 陈海波
  • 3 篇 陈文亭
  • 3 篇 张德华
  • 2 篇 陈玮
  • 2 篇 c·v·罗扎斯
  • 2 篇 黄炜

语言

  • 94 篇 中文
检索条件"主题词=可信计算基"
94 条 记 录,以下是31-40 订阅
排序:
于国产可信芯片的可信管理系统研究与实现
基于国产可信芯片的可信管理系统研究与实现
收藏 引用
作者: 陈都 北京工业大学
学位级别:硕士
可信计算是增强信息系统安全的重要技术之一,已得到许多国家政府、学术界和产业界的共同关注。目前,我国已自主研发出多款于TPCM的可信芯片,但对于可信芯片的应用和管理仍处于初级阶段。因此,设计和实现一个于国产可信芯片的可... 详细信息
来源: 评论
于硬件虚拟化的文件保护系统的研究
基于硬件虚拟化的文件保护系统的研究
收藏 引用
作者: 王峻青 上海交通大学
学位级别:硕士
防止用户的敏感文件受到未经授权的访问是计算机安全领域的问题之一。传统的文件保护机制运行在操作系统内部,一旦操作系统被攻破,其文件保护功能很可能被禁止或绕过。为了解决这个问题,最近的研究提出将文件系统放入一个专用的虚拟机,... 详细信息
来源: 评论
于标签的分布式访问控制系统
基于标签的分布式访问控制系统
收藏 引用
作者: 陈岌 上海交通大学
学位级别:硕士
本文介绍并分析了于密钥的分布式标签模型,这是一个新的信息流控制模型,它允许应用程序之间共享数据而又不会导致机密信息的泄漏。以前保护机密信息的方法是于信息流的础上,这个标签模型是分布式的:它允许互不信任的主体之间... 详细信息
来源: 评论
于SMM的TCB最小化技术研究与实现
基于SMM的TCB最小化技术研究与实现
收藏 引用
作者: 刘琛 湖南大学
学位级别:硕士
随着网络和信息技术在银行和电子商务等领域的广泛应用,人们对信息安全的要求越来越高。传统的信息安全技术,如防火墙、入侵检测、病毒防范等从外部对系统进行防护的方法已不能很好的解决当前计算机系统所面临的威胁。为此,可信计算技... 详细信息
来源: 评论
于用户层设备驱动的操作系统TCB缩减研究
基于用户层设备驱动的操作系统TCB缩减研究
收藏 引用
作者: 章康 华中科技大学
学位级别:硕士
随着硬件平台和设备变得越来越多,操作系统作为硬件的管理者包含着庞大的源代码。目前流行的单一内核操作系统,因内核代码庞大导致了漏洞增多,而隐含在内核代码中的漏洞一旦被攻击者利用,攻击者便能够完全控制系统、使用硬件平台,甚至... 详细信息
来源: 评论
云环境下面向用户的远程证明方案
云环境下面向用户的远程证明方案
收藏 引用
作者: 王旭 河北大学
学位级别:硕士
随着个人计算机、互联网的广泛普及以及信息技术的快速发展,我们已悄然步入大数据时代,如何处理服务器的过载和剩余以及长年积累的海量数据,成为了摆在我们面前的现实问题。因此,云计算技术应运而生。云计算将分布式计算和网络存储... 详细信息
来源: 评论
虚拟化安全:机遇,挑战与未来
收藏 引用
网络与信息安全学报 2016年 第10期2卷 17-28页
作者: 刘宇涛 陈海波 上海交通大学并行与分布式系统研究所 上海200240
随着云计算的流行,虚拟化安全问题受到了广泛的关注。通过引入额外的一层抽象,虚拟化技术为整个系统提供了更强级别的隔离机制,并为上层软件提供了一系列自底向上的安全服务。另一方面,抽象的引入所带来的复杂性提升和性能损失,都对虚... 详细信息
来源: 评论
针对SGX的攻击与防御综述
收藏 引用
计算机技术与发展 2020年 第11期30卷 104-110页
作者: 张亚晖 赵敏 韩欢 陆军工程大学 重庆400035 陆军工程大学 江苏南京210007
如何防止恶意攻击者窃取用户数据或隐私,是当前信息安全领域研究的热难点问题。2013年,Intel公司在HASP会议上提出了新的处理器安全技术SGX(software guard extensions,软件保护扩展),能够在计算平台上提供一个可信的隔离空间enclave,... 详细信息
来源: 评论
安全数据库概述与前瞻
收藏 引用
计算机系统应用 2005年 第5期14卷 91-93页
作者: 李黎明 秦小麟 上海警备区司令部自动化工作站 200040 南京航空航天大学信息科学与技术学院 210016
安全数据库的本概念包括可信计算基、主客体分离、身份鉴别、数据完整性、自主访问控制、审计、标记与强制访问控制、数据安全模型形式化和访问监控器等。对于访问控制策略、数据库安全模型、数据库入侵检测和数据库入侵限制及恢复技... 详细信息
来源: 评论
一种可信虚拟平台构建方法的研究和改进
收藏 引用
信息网络安全 2015年 第1期 1-5页
作者: 李海威 范博 李文锋 公安部第一研究所 北京100048 北京搜狐新动力信息技术有限公司 北京100190
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和... 详细信息
来源: 评论