咨询与建议

限定检索结果

文献类型

  • 132 篇 专利
  • 10 篇 期刊文献
  • 5 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 149 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 15 篇 工学
    • 13 篇 计算机科学与技术...
    • 7 篇 网络空间安全
    • 2 篇 软件工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 轻工技术与工程
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 17 篇 可信计算模块
  • 7 篇 可信计算
  • 3 篇 远程证明
  • 2 篇 微软
  • 1 篇 统一可扩展固件接...
  • 1 篇 谓词逻辑
  • 1 篇 扩展只读存储器
  • 1 篇 视频哈希
  • 1 篇 直接匿名证明
  • 1 篇 信任链
  • 1 篇 card-not-present...
  • 1 篇 支付安全
  • 1 篇 完整性度量
  • 1 篇 被封
  • 1 篇 视频安全
  • 1 篇 安全引导
  • 1 篇 椭圆曲线算法
  • 1 篇 远程代理
  • 1 篇 远程验证
  • 1 篇 测试

机构

  • 10 篇 国家电网有限公司
  • 8 篇 国民技术股份有限...
  • 6 篇 北京工业大学
  • 5 篇 北京可信华泰信息...
  • 4 篇 南京南瑞信息通信...
  • 4 篇 泰山医学院
  • 4 篇 昆明理工大学
  • 4 篇 北京大学
  • 4 篇 华为技术有限公司
  • 4 篇 全球能源互联网研...
  • 3 篇 深圳市华威世纪科...
  • 3 篇 东南大学
  • 3 篇 创新先进技术有限...
  • 3 篇 山东神思电子技术...
  • 3 篇 北京仁信证科技有...
  • 3 篇 北京八分量信息科...
  • 3 篇 大唐高鸿信安信息...
  • 3 篇 阿里巴巴集团控股...
  • 2 篇 南京东科优信网络...
  • 2 篇 北京交通大学

作者

  • 6 篇 孙瑜
  • 5 篇 王志皓
  • 5 篇 王强
  • 5 篇 赵保华
  • 5 篇 洪宇
  • 5 篇 王涛
  • 4 篇 杨雅辉
  • 4 篇 徐磊
  • 4 篇 柏粉花
  • 4 篇 朱艳
  • 4 篇 沈韬
  • 4 篇 彭磊
  • 4 篇 安宁钰
  • 4 篇 付月朋
  • 4 篇 王正鹏
  • 4 篇 肖延丽
  • 4 篇 刘英莉
  • 4 篇 刘鹏
  • 4 篇 杨欣
  • 4 篇 王树才

语言

  • 149 篇 中文
检索条件"主题词=可信计算模块"
149 条 记 录,以下是141-150 订阅
排序:
一种基于安全服务的移动网络安全防护方法
一种基于安全服务的移动网络安全防护方法
收藏 引用
作者: 李涛 胡爱群 骆伯萍 陈小兰 211109 江苏省南京市江宁开发区东南大学路2号
一种基于安全服务的移动网络安全防护体系包括移动终端MT,移动可信计算模块MTM,移动网络安全服务器SSP,安全软件提供商SWP。体系结构如图9所示。移动可信计算模块通过USB接口与移动终端相连,通过可信启动与访问控制实现终端安全环... 详细信息
来源: 评论
一种对BIOS进行保护的可信计算系统及其应用方法
一种对BIOS进行保护的可信计算系统及其应用方法
收藏 引用
作者: 张兴 毛军捷 马朝斌 刘贤刚 姜广智 孙瑜 庄俊玺 李萌萌 李瑜 100124 北京市朝阳区平乐园100号
一种对BIOS进行保护的可信计算系统及其应用方法属于信息安全领域,特征在于可信计算模块与BOOT ROM的物理连接方式:先将所述可信计算模块连接到系统主板上,再通过通信总线将BOOT ROM连接到可信计算模块上。可信计算模块包括DMA控制器... 详细信息
来源: 评论
TPM接口命令标准符合性测试的设计与实现
收藏 引用
计算机工程 2009年 第2期35卷 129-132页
作者: 崔奇 马楠 刘贤刚 中国电子技术标准化研究所信息技术研究中心 北京100007 中国科学院软件研究所 北京100080 中国科学院研究生院 北京100080
标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案... 详细信息
来源: 评论
基于直接匿名认证的Card-not-Present支付系统
收藏 引用
北京邮电大学学报 2008年 第4期31卷 90-93页
作者: 刘明辉 辛阳 杨义先 李忠献 北京邮电大学网络与交换技术国家重点实验室 北京100876
以使用Europay,MasterCard and Visa(EMV)卡的card-not-present(CNP)支付系统为研究对象,分析现有网上支付协议的优缺点;引入装载可信计算平台模块(TPM)的计算机模拟EMV卡和读写设备,设计了一个基于TPM直接匿名认证技术的网上支付系统,... 详细信息
来源: 评论
基于可信计算的移动平台设计方案
收藏 引用
东北大学学报(自然科学版) 2008年 第8期29卷 1096-1099页
作者: 陈书义 闻英友 赵宏 东北大学信息科学与工程学院 辽宁沈阳110004
在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台... 详细信息
来源: 评论
可信计算中远程证明方法的研究
收藏 引用
计算机信息 2008年 第12期24卷 54-56页
作者: 张强 朱丽娜 赵佳 北京交通大学计算机与信息技术学院 北京100044 北京市公安局海淀区分局 北京100080
可信计算是信息安全领域的研究热点,而远程证明方法又是可信计算研究中的难点和关键。远程证明就是发出证明请求的一方确认远程平台的身份和平台状态配置信息的过程。本文研究了远程证明的意义和方法,将抽象的远程证明模型分为四类,并... 详细信息
来源: 评论
基于批处理的远程证明机制
基于批处理的远程证明机制
收藏 引用
第三届可信计算与信息安全学术会议
作者: 常朝稳 徐国愚 刘晨 王玉桥 覃征 西安交通大学电信学院 陕西西安710049 信息工程大学 电子技术学院河南郑州450004 信息工程大学 电子技术学院河南郑州450004 西安交通大学电信学院 陕西西安710049
针对远程证明中存在的效率问题,在现有可信计算模块(TPM)的基础上,提出了批处理方案,将短时间段内到达的请求集中进行处理,并利用Merkle树进一步减少批处理方案中通信量增长的不足.在可信移动代理服务(MAS)中的应用表明,一定时间内到达... 详细信息
来源: 评论
可信计算中远程验证构件模型探究
可信计算中远程验证构件模型探究
收藏 引用
全国抗恶劣环境计算机第十八届学术年会
作者: 黄捷 武汉大学 国际软件学院,湖北 武汉 430014
针对终端存在的诸多安全问题,可信计算研究中的远程验证方法是通信双方安全连接确认的关键.远程可信性验证就是发出验证请求的一方确认远程平台的身份和平台状态配置信息的过程.研究了远程代理验证的意义和方法,将抽象的远程验证模型分... 详细信息
来源: 评论
信息主权须自己掌控 可信计算应自主发展
收藏 引用
计算机与网络 2008年 第11期 30-30页
信息主权要自己掌握微软、英特尔、Google 分别在软件、硬件、网络搜索行业领世界风骚,大家是否想过微软+英特尔+Google 组合能产生多大影响?在 TPM(可信计算模块)芯片成为电脑标准配件后,这三家公司的组合可以通过 Internet 获取世界... 详细信息
来源: 评论