咨询与建议

限定检索结果

文献类型

  • 13 篇 期刊文献
  • 5 篇 会议
  • 3 篇 学位论文

馆藏范围

  • 21 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 18 篇 工学
    • 13 篇 计算机科学与技术...
    • 13 篇 网络空间安全
    • 3 篇 软件工程
    • 2 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 军事学
    • 1 篇 军制学
  • 1 篇 管理学
    • 1 篇 公共管理
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 21 篇 可信计算组织
  • 11 篇 可信平台模块
  • 7 篇 可信计算
  • 2 篇 信任链
  • 2 篇 信任根
  • 2 篇 计算机系统
  • 2 篇 标准符合性测试
  • 2 篇 信息安全
  • 2 篇 网络安全
  • 2 篇 tpm
  • 2 篇 tcg
  • 1 篇 解决方案
  • 1 篇 tcg软件栈
  • 1 篇 可信计算平台
  • 1 篇 可信引导
  • 1 篇 软件设计
  • 1 篇 自动信任协商
  • 1 篇 极限控制器
  • 1 篇 软件源代码
  • 1 篇 智能家居

机构

  • 2 篇 中国科学院研究生...
  • 2 篇 信息工程大学
  • 2 篇 中国工程院
  • 1 篇 国家信息安全等级...
  • 1 篇 国家保密局专家咨...
  • 1 篇 英飞凌科技股份公...
  • 1 篇 太原理工大学
  • 1 篇 中国电子技术标准...
  • 1 篇 公安部第一研究所
  • 1 篇 中国科学院高能物...
  • 1 篇 解放军信息工程大...
  • 1 篇 西北工业大学
  • 1 篇 江南计算技术研究...
  • 1 篇 国家信息化咨询委...
  • 1 篇 国家信息化专家咨...
  • 1 篇 上海交通大学
  • 1 篇 北京大学
  • 1 篇 空天信息安全与可...
  • 1 篇 国家三网融合专家...
  • 1 篇 武汉大学

作者

  • 2 篇 崔奇
  • 2 篇 沈昌祥
  • 1 篇 师俊芳
  • 1 篇 耿延军
  • 1 篇 曲成义
  • 1 篇 方艳湘
  • 1 篇 马楠
  • 1 篇 李刚
  • 1 篇 赵宇
  • 1 篇 chen-lu
  • 1 篇 阮安邦
  • 1 篇 李新明
  • 1 篇 黄涛
  • 1 篇 窦增杰
  • 1 篇 建澜涛
  • 1 篇 包丽红
  • 1 篇 张红旗
  • 1 篇 李小将
  • 1 篇 刘贤刚
  • 1 篇 余弦

语言

  • 21 篇 中文
检索条件"主题词=可信计算组织"
21 条 记 录,以下是11-20 订阅
可信网络连接研究
可信网络连接研究
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Zhang-Huanguo 张焕国 Chen-Lu 陈璐 Zhang-Liqiang 张立强 空天信息安全与可信计算教育部重点实验室 Computer School of Wuhan UniversityKey Lab of Aerospace Information Security and Trusted ComputingState Key Lab of Software Engineering 武汉大学 计算机学院 武汉大学软件工程重点实验室
本文详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析。针对如何将可信计算机制拓展到网络,使得网络成为可信计算环境这一问题进行了分析论述,并对可信网络... 详细信息
来源: 评论
一种通过应用程序验证TPM标准符合性的方法(英文)
收藏 引用
中国科学院研究生院学报 2008年 第5期25卷 649-656页
作者: 崔奇 石文昌 中国科学院研究生院
安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,... 详细信息
来源: 评论
信息安全面临的新挑战和安全技术发展的新趋势
收藏 引用
信息网络安全 2008年 第1期 11-12页
作者: 曲成义 国家信息化专家咨询委员会
电子威胁、内容威胁和物理威胁等引发的网络突发事件正在给世界的政治、经济、文化和社会带来巨大的冲击和损害。国家CNCERT/CC中心2006年度报告指出:我国网络信息安全威胁正在迅速增长,僵尸网络范围不断扩大。
来源: 评论
使用可信计算技术防范网络仿冒攻击
收藏 引用
微处理机 2008年 第2期29卷 47-49,52页
作者: 邹永刚 李伟华 西北工业大学计算机学院 西安710072
网络仿冒攻击已经成为互联网上最大的安全威胁之一,给金融机构和普通消费者造成了巨大的损失,严重影响了网上银行和电子商务的发展。我们分析了当前网络浏览器存在的安全漏洞,讨论了在线用户验证的问题,并且提出了使用可信计算平台对在... 详细信息
来源: 评论
可信计算技术及管理策略比较研究
可信计算技术及管理策略比较研究
收藏 引用
第23届全国计算机安全学术交流会
作者: 李超 浮欣 公安部第一研究所
可信计算是一种基于密码技术从计算机体系结构上增强计算机系统安全性的最新技术。可信计算技术为保障计算机与网络安全提供新的机制,而且对网络监管来也带来了新的需求和挑战。本文的主要工作包括全面调研国内外可信计算的技术、管理... 详细信息
来源: 评论
基于可信计算平台的自动信任协商
收藏 引用
计算机工程与设计 2007年 第14期28卷 3321-3323,3327页
作者: 周靖 张红旗 耿延军 信息工程大学电子技术学院信息安全系
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了可信计算平台的基本组成、自动信任协商... 详细信息
来源: 评论
基于TPM规范的HMAC/SHA-1 IP设计
基于TPM规范的HMAC/SHA-1 IP设计
收藏 引用
作者: 赵宇 上海交通大学
学位级别:硕士
本文针对可信计算平台模块(TPM)的设计规范,设计了一款针对TPM应用的单向散列函数消息验证码生成模块(HMAC/SHA-1 IP),并进行了预综合和FPGA验证。文章首先介绍了可信计算若干关键技术、TPM硬件结构以及HMAC、SHA-1算法。为了提高TPM对H... 详细信息
来源: 评论
Linux可信启动的设计与实现
收藏 引用
计算机工程 2006年 第9期32卷 51-53页
作者: 方艳湘 黄涛 南开大学信息科学技术学院 天津300071 解放军信息工程大学电子技术学院 郑州450052
可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施可信启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中可信度... 详细信息
来源: 评论
可信计算”:构筑国防信息安全的“防火墙”
收藏 引用
当代军事文摘 2006年 第3期 19-21页
作者: 刘毅
1999年,Intel、惠普、康柏、微软、IBM等计算机巨头一起牵头,成立了"可信计算平台联盟"(TCPA),首次提出了"可信计算"(Trusted Computing)的概念。TCPA联盟在2003年又改组为"可信计算组织"(TCG),成员也扩... 详细信息
来源: 评论
可信计算体系与技术研究
可信计算体系与技术研究
收藏 引用
第十三届全国核电子学与核探测技术学术年会
作者: 周振柳 许榕生 中国科学院高能物理所计算中心 中国科学院高能物理所计算中心
可信计算以硬件安全为基础,以身份认证、完整性度量、信任传递为机制,从而保证计算平台的可信性和完整性。介绍了可信计算的基本思想和体系结构,分析了可信计算原理和技术。以TCG的可信计算规范为依据,阐述了实现可信计算机的关键部件... 详细信息
来源: 评论