咨询与建议

限定检索结果

文献类型

  • 132 篇 专利
  • 10 篇 期刊文献
  • 5 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 149 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 15 篇 工学
    • 13 篇 计算机科学与技术...
    • 7 篇 网络空间安全
    • 2 篇 软件工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 轻工技术与工程
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 17 篇 可信计算模块
  • 7 篇 可信计算
  • 3 篇 远程证明
  • 2 篇 微软
  • 1 篇 统一可扩展固件接...
  • 1 篇 谓词逻辑
  • 1 篇 扩展只读存储器
  • 1 篇 视频哈希
  • 1 篇 直接匿名证明
  • 1 篇 信任链
  • 1 篇 card-not-present...
  • 1 篇 支付安全
  • 1 篇 完整性度量
  • 1 篇 被封
  • 1 篇 视频安全
  • 1 篇 安全引导
  • 1 篇 椭圆曲线算法
  • 1 篇 远程代理
  • 1 篇 远程验证
  • 1 篇 测试

机构

  • 10 篇 国家电网有限公司
  • 8 篇 国民技术股份有限...
  • 6 篇 北京工业大学
  • 5 篇 北京可信华泰信息...
  • 4 篇 南京南瑞信息通信...
  • 4 篇 泰山医学院
  • 4 篇 昆明理工大学
  • 4 篇 北京大学
  • 4 篇 华为技术有限公司
  • 4 篇 全球能源互联网研...
  • 3 篇 深圳市华威世纪科...
  • 3 篇 东南大学
  • 3 篇 创新先进技术有限...
  • 3 篇 山东神思电子技术...
  • 3 篇 北京仁信证科技有...
  • 3 篇 北京八分量信息科...
  • 3 篇 大唐高鸿信安信息...
  • 3 篇 阿里巴巴集团控股...
  • 2 篇 南京东科优信网络...
  • 2 篇 北京交通大学

作者

  • 6 篇 孙瑜
  • 5 篇 王志皓
  • 5 篇 王强
  • 5 篇 赵保华
  • 5 篇 洪宇
  • 5 篇 王涛
  • 4 篇 杨雅辉
  • 4 篇 徐磊
  • 4 篇 柏粉花
  • 4 篇 朱艳
  • 4 篇 沈韬
  • 4 篇 彭磊
  • 4 篇 安宁钰
  • 4 篇 付月朋
  • 4 篇 王正鹏
  • 4 篇 肖延丽
  • 4 篇 刘英莉
  • 4 篇 刘鹏
  • 4 篇 杨欣
  • 4 篇 王树才

语言

  • 149 篇 中文
检索条件"主题词=可信计算模块"
149 条 记 录,以下是21-30 订阅
排序:
基于TPM的视频安全远程取证
收藏 引用
电子科技大学学报 2012年 第5期41卷 748-753页
作者: 马强 马建国 邢玲 中国工程物理研究院电子工程研究所 四川绵阳621900 西南科技大学信息工程学院 四川绵阳621010
为了保证视频内容被合法用户接收,且接收到的视频内容没有受到帧丢弃、帧重组等恶意攻击,对接收到的视频内容安全信息进行远程取证。提出了基于可信平台模块TPM的视频安全远程取证,对该远程取证的结构和过程进行了分析。为防止中间人伪... 详细信息
来源: 评论
基于可信计算的动态完整性度量架构
收藏 引用
电子与信息学报 2010年 第4期32卷 875-879页
作者: 刘孜文 冯登国 中国科学技术大学电子工程与信息科学系 合肥230027 信息安全国家重点实验室中国科学院软件研究所 北京100190
该文提出一种基于可信计算的操作系统动态度量架构(DIMA),帮助管理员动态地检查系统中进程和模块的完整性。相对于以往的各种操作系统度量架构,该架构能按需对系统中活动的进程或模块进行动态实时的完整性度量与监控,基本解决了其他架... 详细信息
来源: 评论
基于直接匿名认证的Card-not-Present支付系统
收藏 引用
北京邮电大学学报 2008年 第4期31卷 90-93页
作者: 刘明辉 辛阳 杨义先 李忠献 北京邮电大学网络与交换技术国家重点实验室 北京100876
以使用Europay,MasterCard and Visa(EMV)卡的card-not-present(CNP)支付系统为研究对象,分析现有网上支付协议的优缺点;引入装载可信计算平台模块(TPM)的计算机模拟EMV卡和读写设备,设计了一个基于TPM直接匿名认证技术的网上支付系统,... 详细信息
来源: 评论
基于可信计算的移动平台设计方案
收藏 引用
东北大学学报(自然科学版) 2008年 第8期29卷 1096-1099页
作者: 陈书义 闻英友 赵宏 东北大学信息科学与工程学院 辽宁沈阳110004
在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台... 详细信息
来源: 评论
TPM接口命令标准符合性测试的设计与实现
收藏 引用
计算机工程 2009年 第2期35卷 129-132页
作者: 崔奇 马楠 刘贤刚 中国电子技术标准化研究所信息技术研究中心 北京100007 中国科学院软件研究所 北京100080 中国科学院研究生院 北京100080
标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案... 详细信息
来源: 评论
基于UEFI的可信BIOS系统测试方案的设计与实现
基于UEFI的可信BIOS系统测试方案的设计与实现
收藏 引用
作者: 涂晶 华中科技大学
学位级别:硕士
UEFI BIOS是一个全新的预启动平台,具有规范化、模块化、C语言编写等优点,支持来自不同操作系统引导前的应用,承担起网络、管理、调试、配置等不同扩展的功能。随着BIOS芯片模块功能和容量地不断增加,UEFI BIOS平台的安全隐患也越来越多... 详细信息
来源: 评论
远程匿名证明协议的研究与实现
远程匿名证明协议的研究与实现
收藏 引用
作者: 兰安娜 北京交通大学
学位级别:硕士
伴随数字时代的到来,电子商务、电子政务、网络购物、网络社交等越来越多的应用在网络上广泛展开,计算机与网络已渗透到社会的各个领域,越来越深入我们的生活,并成为普通民众日常生活中的重要组成部分。大数据时代的到来似乎将为人类带... 详细信息
来源: 评论
嵌入式系统程序完整性验证技术研究与实现
嵌入式系统程序完整性验证技术研究与实现
收藏 引用
作者: 黄华强 华南理工大学
学位级别:硕士
随着计算机技术的不断发展,嵌入式系统不断地渗透到人们生活中的每个角落,由于嵌入式系统的便携性等特点,越来越多的人也把自身比较重要的信息都存储到嵌入式设备上面,如把身份证号码,银行卡帐号敏感信息记录到智能手机,PDA,掌上电脑中... 详细信息
来源: 评论
可信计算中远程证明方法的研究
收藏 引用
计算机信息 2008年 第12期24卷 54-56页
作者: 张强 朱丽娜 赵佳 北京交通大学计算机与信息技术学院 北京100044 北京市公安局海淀区分局 北京100080
可信计算是信息安全领域的研究热点,而远程证明方法又是可信计算研究中的难点和关键。远程证明就是发出证明请求的一方确认远程平台的身份和平台状态配置信息的过程。本文研究了远程证明的意义和方法,将抽象的远程证明模型分为四类,并... 详细信息
来源: 评论
基于扩展ROM的信任根设备设计与实现
收藏 引用
计算机工程与设计 2012年 第6期33卷 2178-2181,2276页
作者: 鲁青远 郝福珍 牛峰 华北计算技术研究所 北京100083
针对目前仍在大量使用的PC机上没有可信模块芯片,无法部署可信安全机制的现状,提出了基于扩展ROM的信任根设备。该设备将国产可信模块芯片TCM与PCI扩展ROM部署在同一块PCI板卡上,以BIOS插件的形式,在扩展ROM中完成对BIOS和OS Loader的... 详细信息
来源: 评论