您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
13 篇
期刊文献
5 篇
会议
3 篇
学位论文
馆藏范围
21 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
18 篇
工学
13 篇
计算机科学与技术...
13 篇
网络空间安全
3 篇
软件工程
2 篇
仪器科学与技术
2 篇
电子科学与技术(可...
1 篇
信息与通信工程
1 篇
控制科学与工程
1 篇
法学
1 篇
社会学
1 篇
军事学
1 篇
军制学
1 篇
管理学
1 篇
公共管理
1 篇
艺术学
1 篇
设计学(可授艺术学...
主题
21 篇
可信计算组织
11 篇
可信平台模块
7 篇
可信计算
2 篇
信任链
2 篇
信任根
2 篇
计算机系统
2 篇
标准符合性测试
2 篇
信息安全
2 篇
网络安全
2 篇
tpm
2 篇
tcg
1 篇
解决方案
1 篇
tcg软件栈
1 篇
可信计算平台
1 篇
可信引导
1 篇
软件设计
1 篇
自动信任协商
1 篇
极限控制器
1 篇
软件源代码
1 篇
智能家居
机构
2 篇
中国科学院研究生...
2 篇
信息工程大学
2 篇
中国工程院
1 篇
国家信息安全等级...
1 篇
国家保密局专家咨...
1 篇
英飞凌科技股份公...
1 篇
太原理工大学
1 篇
中国电子技术标准...
1 篇
公安部第一研究所
1 篇
中国科学院高能物...
1 篇
解放军信息工程大...
1 篇
西北工业大学
1 篇
江南计算技术研究...
1 篇
国家信息化咨询委...
1 篇
国家信息化专家咨...
1 篇
上海交通大学
1 篇
北京大学
1 篇
空天信息安全与可...
1 篇
国家三网融合专家...
1 篇
武汉大学
作者
2 篇
崔奇
2 篇
沈昌祥
1 篇
师俊芳
1 篇
耿延军
1 篇
曲成义
1 篇
方艳湘
1 篇
马楠
1 篇
李刚
1 篇
赵宇
1 篇
chen-lu
1 篇
阮安邦
1 篇
李新明
1 篇
黄涛
1 篇
窦增杰
1 篇
建澜涛
1 篇
包丽红
1 篇
张红旗
1 篇
李小将
1 篇
刘贤刚
1 篇
余弦
语言
21 篇
中文
检索条件
"主题词=可信计算组织"
共
21
条 记 录,以下是11-20
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
相关度排序
相关度排序
时效性降序
时效性升序
可信
网络连接研究
可信网络连接研究
收藏
分享
引用
第一届中国
可信计算
理论与实践学术会议
作者:
Zhang-Huanguo
张焕国
Chen-Lu
陈璐
Zhang-Liqiang
张立强
空天信息安全与可信计算教育部重点实验室
Computer School of Wuhan UniversityKey Lab of Aerospace Information Security and Trusted ComputingState Key Lab of Software Engineering
武汉大学
计算机学院
武汉大学软件工程重点实验室
本文详细地介绍了
可信
网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的
可信
网络连接架构的优点与局限性进行了分析。针对如何将
可信计算
机制拓展到网络,使得网络成为
可信
的
计算
环境这一问题进行了分析论述,并对
可信
网络...
详细信息
本文详细地介绍了
可信
网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的
可信
网络连接架构的优点与局限性进行了分析。针对如何将
可信计算
机制拓展到网络,使得网络成为
可信
的
计算
环境这一问题进行了分析论述,并对
可信
网络连接技术未来的发展趋势进行了展望。
关键词:
计算
机网络安全
可信
网络连接
可信计算组织
系统架构
工作流程
来源:
评论
学校读者
我要写书评
暂无评论
一种通过应用程序验证TPM标准符合性的方法(英文)
收藏
分享
引用
中国科学院研究生院学报
2008年 第5期25卷 649-656页
作者:
崔奇
石文昌
中国科学院研究生院
安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了
可信计算
的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到
可信计算
应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,...
详细信息
安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了
可信计算
的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到
可信计算
应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,还进一步讨论了标准符合链的思想,通过确保每个组件的标准符合性来加强整个
计算
平台的安全性.
关键词:
可信计算组织
可信
平台模块
标准符合性测试
标准符合链
来源:
评论
学校读者
我要写书评
暂无评论
信息安全面临的新挑战和安全技术发展的新趋势
收藏
分享
引用
信息网络安全
2008年 第1期 11-12页
作者:
曲成义
国家信息化专家咨询委员会
电子威胁、内容威胁和物理威胁等引发的网络突发事件正在给世界的政治、经济、文化和社会带来巨大的冲击和损害。国家CNCERT/CC中心2006年度报告指出:我国网络信息安全威胁正在迅速增长,僵尸网络范围不断扩大。
电子威胁、内容威胁和物理威胁等引发的网络突发事件正在给世界的政治、经济、文化和社会带来巨大的冲击和损害。国家CNCERT/CC中心2006年度报告指出:我国网络信息安全威胁正在迅速增长,僵尸网络范围不断扩大。
关键词:
可信计算组织
跨域
网络信息安全
安全域
僵尸网络
TCG
恶意代码
来源:
评论
学校读者
我要写书评
暂无评论
使用
可信计算
技术防范网络仿冒攻击
收藏
分享
引用
微处理机
2008年 第2期29卷 47-49,52页
作者:
邹永刚
李伟华
西北工业大学计算机学院
西安710072
网络仿冒攻击已经成为互联网上最大的安全威胁之一,给金融机构和普通消费者造成了巨大的损失,严重影响了网上银行和电子商务的发展。我们分析了当前网络浏览器存在的安全漏洞,讨论了在线用户验证的问题,并且提出了使用
可信计算
平台对在...
详细信息
网络仿冒攻击已经成为互联网上最大的安全威胁之一,给金融机构和普通消费者造成了巨大的损失,严重影响了网上银行和电子商务的发展。我们分析了当前网络浏览器存在的安全漏洞,讨论了在线用户验证的问题,并且提出了使用
可信计算
平台对在线用户验证的方法。这种方法不仅能使很多网络仿冒攻击失效,而且可以防范其他在线攻击。
关键词:
网络仿冒
电子商务
网络浏览器
可信计算组织
可信
平台模块
来源:
评论
学校读者
我要写书评
暂无评论
可信计算
技术及管理策略比较研究
可信计算技术及管理策略比较研究
收藏
分享
引用
第23届全国
计算
机安全学术交流会
作者:
李超
浮欣
公安部第一研究所
可信计算
是一种基于密码技术从
计算
机体系结构上增强
计算
机系统安全性的最新技术。
可信计算
技术为保障
计算
机与网络安全提供新的机制,而且对网络监管来也带来了新的需求和挑战。本文的主要工作包括全面调研国内外
可信计算
的技术、管理...
详细信息
可信计算
是一种基于密码技术从
计算
机体系结构上增强
计算
机系统安全性的最新技术。
可信计算
技术为保障
计算
机与网络安全提供新的机制,而且对网络监管来也带来了新的需求和挑战。本文的主要工作包括全面调研国内外
可信计算
的技术、管理和制度建设等的现状、发展趋势,研究在监管和可控性方面存在的主要问题和挑战,在此基础上结合我国国情和安全保障的需求,明确
可信计算
的内涵和特性,提出我国在
可信计算
的管理框架和实施策略,为我国在
可信计算
方面制定相关法律、制度、标准、完善监管体系等提供建议和参考。
关键词:
可信计算
可信计算组织
可信计算
基
可信
平台模块
来源:
评论
学校读者
我要写书评
暂无评论
基于
可信计算
平台的自动信任协商
收藏
分享
引用
计算
机工程与设计
2007年 第14期28卷 3321-3323,3327页
作者:
周靖
张红旗
耿延军
信息工程大学电子技术学院信息安全系
可信计算
平台的应用保证了终端的
可信
性,为网络安全问题的解决和
可信
网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了
可信计算
平台的基本组成、自动信任协商...
详细信息
可信计算
平台的应用保证了终端的
可信
性,为网络安全问题的解决和
可信
网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了
可信计算
平台的基本组成、自动信任协商的概念之后给出了一种基于
可信计算
平台的信任协商模型,阐述了
可信计算
平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题。最后,给出了一个基于
可信计算
平台的信任协商的示例。
关键词:
可信计算
可信计算组织
可信
平台模块
信任关系
自动信任协商
可信
网络
来源:
评论
学校读者
我要写书评
暂无评论
基于TPM规范的HMAC/SHA-1 IP设计
基于TPM规范的HMAC/SHA-1 IP设计
收藏
分享
引用
作者:
赵宇
上海交通大学
学位级别:
硕士
本文针对
可信计算
平台模块(TPM)的设计规范,设计了一款针对TPM应用的单向散列函数消息验证码生成模块(HMAC/SHA-1 IP),并进行了预综合和FPGA验证。文章首先介绍了
可信计算
若干关键技术、TPM硬件结构以及HMAC、SHA-1算法。为了提高TPM对H...
详细信息
本文针对
可信计算
平台模块(TPM)的设计规范,设计了一款针对TPM应用的单向散列函数消息验证码生成模块(HMAC/SHA-1 IP),并进行了预综合和FPGA验证。 文章首先介绍了
可信计算
若干关键技术、TPM硬件结构以及HMAC、SHA-1算法。为了提高TPM对HMAC和SHA-1的使用效率,我们针对TPM的规范制定了设计目标,提出了一种HMAC/SHA-1的优化实现方案。文章详细介绍了HMAC/SHA-1 IP的设计过程以及功能模块划分,并利用仿真环境对其进行了FPGA验证和功能验证。设计得到的HMAC/SHA-1 IP具有长度自动
计算
的功能,支持未知长度消息的压缩。 另外,为了提高IP的工作速度,我们采用了4-2压缩器和具有优化结构的超前进位加法器技术,并对SHA-1的实现结构进行了优化调整,使得IP的工作速度得到了明显的提高,由最初的40MHz,提高到了现在的100MHz。
关键词:
可信计算组织
可信
平台模块
单向散列函数
消息验证码
来源:
评论
学校读者
我要写书评
暂无评论
Linux
可信
启动的设计与实现
收藏
分享
引用
计算
机工程
2006年 第9期32卷 51-53页
作者:
方艳湘
黄涛
南开大学信息科学技术学院
天津300071
解放军信息工程大学电子技术学院
郑州450052
可信计算组织
(TCG)提出了
可信计算
规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施
可信
启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中
可信
度...
详细信息
可信计算组织
(TCG)提出了
可信计算
规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施
可信
启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中
可信
度量和
可信
链的思想,利用TPM提供的
可信计算
和保护存储功能,设计了Linux
可信
启动过程TSPL,并实现了原型。设计中充分考虑到启动过程的复杂性和度量数据的多样性,不仅度量了程序代码,还对影响执行程序行为的配置文件和环境数据进行了度量。
关键词:
可信计算组织
TPM
信任根
信任链
可信
引导
来源:
评论
学校读者
我要写书评
暂无评论
“
可信计算
”:构筑国防信息安全的“防火墙”
收藏
分享
引用
当代军事文摘
2006年 第3期 19-21页
作者:
刘毅
1999年,Intel、惠普、康柏、微软、IBM等
计算
机巨头一起牵头,成立了"
可信计算
平台联盟"(TCPA),首次提出了"
可信计算
"(Trusted Computing)的概念。TCPA联盟在2003年又改组为"
可信计算组织
"(TCG),成员也扩...
详细信息
1999年,Intel、惠普、康柏、微软、IBM等
计算
机巨头一起牵头,成立了"
可信计算
平台联盟"(TCPA),首次提出了"
可信计算
"(Trusted Computing)的概念。TCPA联盟在2003年又改组为"
可信计算组织
"(TCG),成员也扩大为200多个,遍布全球各大洲。专家们相信,利用"
可信计算
"技术构建通用的终端硬件平台,可以增强
计算
机体系结构的安全性。"
可信计算
"所体现的终端安全思想已成为发展信息安全的重要理念。
关键词:
可信计算
安全芯片
可信计算组织
计算
机操作系统
信息安全
可信计算
机
可信
平台模块
防火墙
来源:
评论
学校读者
我要写书评
暂无评论
可信计算
体系与技术研究
可信计算体系与技术研究
收藏
分享
引用
第十三届全国核电子学与核探测技术学术年会
作者:
周振柳
许榕生
中国科学院高能物理所计算中心
中国科学院高能物理所计算中心
可信计算
以硬件安全为基础,以身份认证、完整性度量、信任传递为机制,从而保证
计算
平台的
可信
性和完整性。介绍了
可信计算
的基本思想和体系结构,分析了
可信计算
原理和技术。以TCG的
可信计算
规范为依据,阐述了实现
可信计算
机的关键部件...
详细信息
可信计算
以硬件安全为基础,以身份认证、完整性度量、信任传递为机制,从而保证
计算
平台的
可信
性和完整性。介绍了
可信计算
的基本思想和体系结构,分析了
可信计算
原理和技术。以TCG的
可信计算
规范为依据,阐述了实现
可信计算
机的关键部件和技术方法,并对
可信计算
在网格安全中的应用进行了初步的探讨。
关键词:
可信计算组织
可信计算
可信
平台模块
信任根
信任链
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共3页
<<
<
1
2
3
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论