咨询与建议

限定检索结果

文献类型

  • 13 篇 期刊文献
  • 5 篇 会议
  • 3 篇 学位论文

馆藏范围

  • 21 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 18 篇 工学
    • 13 篇 计算机科学与技术...
    • 13 篇 网络空间安全
    • 3 篇 软件工程
    • 2 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 军事学
    • 1 篇 军制学
  • 1 篇 管理学
    • 1 篇 公共管理
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 21 篇 可信计算组织
  • 11 篇 可信平台模块
  • 7 篇 可信计算
  • 2 篇 信任链
  • 2 篇 信任根
  • 2 篇 计算机系统
  • 2 篇 标准符合性测试
  • 2 篇 信息安全
  • 2 篇 网络安全
  • 2 篇 tpm
  • 2 篇 tcg
  • 1 篇 解决方案
  • 1 篇 tcg软件栈
  • 1 篇 可信计算平台
  • 1 篇 可信引导
  • 1 篇 软件设计
  • 1 篇 自动信任协商
  • 1 篇 极限控制器
  • 1 篇 软件源代码
  • 1 篇 智能家居

机构

  • 2 篇 中国科学院研究生...
  • 2 篇 信息工程大学
  • 2 篇 中国工程院
  • 1 篇 国家信息安全等级...
  • 1 篇 国家保密局专家咨...
  • 1 篇 英飞凌科技股份公...
  • 1 篇 太原理工大学
  • 1 篇 中国电子技术标准...
  • 1 篇 公安部第一研究所
  • 1 篇 中国科学院高能物...
  • 1 篇 解放军信息工程大...
  • 1 篇 西北工业大学
  • 1 篇 江南计算技术研究...
  • 1 篇 国家信息化咨询委...
  • 1 篇 国家信息化专家咨...
  • 1 篇 上海交通大学
  • 1 篇 北京大学
  • 1 篇 空天信息安全与可...
  • 1 篇 国家三网融合专家...
  • 1 篇 武汉大学

作者

  • 2 篇 崔奇
  • 2 篇 cui qi
  • 2 篇 沈昌祥
  • 1 篇 huang tao
  • 1 篇 zhou jing
  • 1 篇 师俊芳
  • 1 篇 耿延军
  • 1 篇 曲成义
  • 1 篇 方艳湘
  • 1 篇 马楠
  • 1 篇 李刚
  • 1 篇 赵宇
  • 1 篇 shi wen-chang
  • 1 篇 chen-lu
  • 1 篇 阮安邦
  • 1 篇 李新明
  • 1 篇 黄涛
  • 1 篇 窦增杰
  • 1 篇 建澜涛
  • 1 篇 ma nan

语言

  • 21 篇 中文
检索条件"主题词=可信计算组织"
21 条 记 录,以下是1-10 订阅
排序:
Linux可信启动的设计与实现
收藏 引用
计算机工程 2006年 第9期32卷 51-53页
作者: 方艳湘 黄涛 南开大学信息科学技术学院 天津300071 解放军信息工程大学电子技术学院 郑州450052
可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施可信启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中可信度... 详细信息
来源: 评论
TPM接口命令标准符合性测试的设计与实现
收藏 引用
计算机工程 2009年 第2期35卷 129-132页
作者: 崔奇 马楠 刘贤刚 中国电子技术标准化研究所信息技术研究中心 北京100007 中国科学院软件研究所 北京100080 中国科学院研究生院 北京100080
标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案... 详细信息
来源: 评论
一种通过应用程序验证TPM标准符合性的方法(英文)
收藏 引用
中国科学院研究生院学报 2008年 第5期25卷 649-656页
作者: 崔奇 石文昌 中国科学院研究生院
安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,... 详细信息
来源: 评论
基于可信计算平台的自动信任协商
收藏 引用
计算机工程与设计 2007年 第14期28卷 3321-3323,3327页
作者: 周靖 张红旗 耿延军 信息工程大学电子技术学院信息安全系
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了可信计算平台的基本组成、自动信任协商... 详细信息
来源: 评论
基于虚拟机的语义远程认证研究
基于虚拟机的语义远程认证研究
收藏 引用
作者: 辛卫红 太原理工大学
学位级别:硕士
随着全球网络化和信息化的发展,计算机网络已经深入到社会生活的各个方面,包括政治、经济、社会、教育和军事等几乎所有领域的各种业务流程之中。与此同时,政府机构、企事业单位、各种组织以及个人对计算机和网络的依赖也变得越来越... 详细信息
来源: 评论
基于软件源代码的远程证实架构的设计与实现
基于软件源代码的远程证实架构的设计与实现
收藏 引用
作者: 阮安邦 北京大学
学位级别:硕士
可信计算组织(TCG)提出的基于二进制码的远程证实(Binary-basedAttestation, BA)方法可以使应用程序具备如实确认远程系统配置信息的能力。然而,BA仅支持证实某些特定的、由可信第三方发布的二进制码-主要包括软件供应商为某一版本的... 详细信息
来源: 评论
基于TPM规范的HMAC/SHA-1 IP设计
基于TPM规范的HMAC/SHA-1 IP设计
收藏 引用
作者: 赵宇 上海交通大学
学位级别:硕士
本文针对可信计算平台模块(TPM)的设计规范,设计了一款针对TPM应用的单向散列函数消息验证码生成模块(HMAC/SHA-1 IP),并进行了预综合和FPGA验证。文章首先介绍了可信计算若干关键技术、TPM硬件结构以及HMAC、SHA-1算法。为了提高TPM对H... 详细信息
来源: 评论
基于可信计算“秘技”构筑国家网络安全战略高地
收藏 引用
信息安全与通信保密 2015年 第12期 30-35页
作者: 沈昌祥 李刚 中国工程院
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间,是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。习近平总书记指出,没有网络安全就没有国家安全,没有信息化就没有现代化。国际上,美国在网络空间安全上... 详细信息
来源: 评论
信息安全面临的新挑战和安全技术发展的新趋势
收藏 引用
信息网络安全 2008年 第1期 11-12页
作者: 曲成义 国家信息化专家咨询委员会
电子威胁、内容威胁和物理威胁等引发的网络突发事件正在给世界的政治、经济、文化和社会带来巨大的冲击和损害。国家CNCERT/CC中心2006年度报告指出:我国网络信息安全威胁正在迅速增长,僵尸网络范围不断扩大。
来源: 评论
面向物联网的嵌入式安全
收藏 引用
中国电子商情(基础电子) 2017年 第7期 39-41页
作者: Timo Grassmann 英飞凌科技股份公司
今后几年,随着数十亿台设备连接至网络,物联网(IoT)将对设备、基础设施和数据的安全性提出新的要求。仅靠软件措施往往无法提供充分保护。英飞凌科技推出的OPTIGA系列安全解决方案,是基于硬件的可灵活扩展的安全解决方案,适用于嵌入式系... 详细信息
来源: 评论