咨询与建议

限定检索结果

文献类型

  • 1,685 篇 期刊文献
  • 898 篇 专利
  • 582 篇 学位论文
  • 284 篇 会议
  • 32 篇 报纸
  • 15 篇 成果
  • 4 篇 科技报告
  • 3 件 标准

馆藏范围

  • 3,503 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,400 篇 工学
    • 1,653 篇 计算机科学与技术...
    • 1,608 篇 网络空间安全
    • 267 篇 软件工程
    • 128 篇 仪器科学与技术
    • 109 篇 信息与通信工程
    • 89 篇 电子科学与技术(可...
    • 61 篇 电气工程
    • 57 篇 机械工程
    • 46 篇 控制科学与工程
    • 18 篇 交通运输工程
    • 17 篇 公安技术
    • 7 篇 材料科学与工程(可...
    • 7 篇 水利工程
    • 7 篇 航空宇航科学与技...
    • 4 篇 动力工程及工程热...
  • 327 篇 管理学
    • 300 篇 管理科学与工程(可...
    • 14 篇 公共管理
    • 12 篇 工商管理
    • 4 篇 图书情报与档案管...
  • 69 篇 经济学
    • 68 篇 应用经济学
  • 43 篇 理学
    • 30 篇 数学
    • 5 篇 系统科学
  • 42 篇 军事学
    • 37 篇 军队指挥学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
  • 23 篇 法学
    • 9 篇 公安学
    • 8 篇 法学
    • 3 篇 政治学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 医学
    • 4 篇 公共卫生与预防医...
  • 4 篇 历史学
    • 4 篇 中国史
  • 3 篇 文学
  • 3 篇 农学

主题

  • 2,605 篇 可信计算
  • 276 篇 信息安全
  • 191 篇 网络安全
  • 152 篇 可信平台模块
  • 136 篇 远程证明
  • 129 篇 云计算
  • 109 篇 信任链
  • 95 篇 tpm
  • 75 篇 完整性度量
  • 68 篇 身份认证
  • 67 篇 访问控制
  • 49 篇 中国
  • 48 篇 虚拟化
  • 46 篇 可信网络连接
  • 46 篇 可信密码模块
  • 44 篇 区块链
  • 43 篇 安全
  • 42 篇 可信度量
  • 42 篇 嵌入式系统
  • 41 篇 密钥管理

机构

  • 248 篇 北京工业大学
  • 95 篇 西安电子科技大学
  • 94 篇 武汉大学
  • 90 篇 北京交通大学
  • 72 篇 解放军信息工程大...
  • 54 篇 电子科技大学
  • 51 篇 北京邮电大学
  • 45 篇 信息工程大学
  • 43 篇 太原理工大学
  • 40 篇 北京大学
  • 39 篇 北京可信华泰信息...
  • 38 篇 中国科学院研究生...
  • 35 篇 海军计算技术研究...
  • 34 篇 上海交通大学
  • 33 篇 中国科学院软件研...
  • 32 篇 国民技术股份有限...
  • 30 篇 支付宝信息技术有...
  • 30 篇 陕西师范大学
  • 28 篇 东南大学
  • 28 篇 四川师范大学

作者

  • 98 篇 沈昌祥
  • 48 篇 张焕国
  • 33 篇 孙瑜
  • 29 篇 韩臻
  • 28 篇 阮安邦
  • 28 篇 刘毅
  • 27 篇 赵保华
  • 27 篇 魏明
  • 26 篇 赵波
  • 26 篇 张建标
  • 25 篇 冯登国
  • 24 篇 秦宇
  • 23 篇 王志皓
  • 22 篇 谭良
  • 22 篇 陈旭明
  • 21 篇 刘吉强
  • 20 篇 吴振强
  • 20 篇 张鹏
  • 20 篇 tan liang
  • 20 篇 胡俊

语言

  • 3,499 篇 中文
  • 4 篇 英文
检索条件"主题词=可信计算"
3503 条 记 录,以下是91-100 订阅
排序:
可信计算中对象访问授权协议的分析与改进
收藏 引用
计算机应用与软件 2008年 第12期25卷 30-32,67页
作者: 罗芳 徐宁 周雁舟 刘雪峰 解放军信息工程大学电子技术学院 河南郑州450004
可信平台模块的对象访问授权协议是可信平台模块安全的基础。依据可信计算对象访问授权模型,在对OIAP和OSAP协议的特点及所存在的安全漏洞进行分析的基础上,提出了一个改进的对象访问授权协议。通过对改进协议的形式化分析和模拟实现,... 详细信息
来源: 评论
可信计算中认证协议改进方案
可信计算中认证协议改进方案
收藏 引用
作者: 沈为君 复旦大学
学位级别:硕士
可信计算增强了平台的安全性,能够以更安全地方式去完成任务。可信计算中认证协议是十分关键的,作为平台可信的身份认证协议,直接关系着可信平台的安全性和健壮性。认证协议包括一般认证协议和基于属性的认证协议。认证协议是由可信平... 详细信息
来源: 评论
可信计算技术在P2P网络信任模型中的应用研究
可信计算技术在P2P网络信任模型中的应用研究
收藏 引用
作者: 胡玲 南京邮电大学
学位级别:硕士
P2P网络已成为近年来业界研究和关注的一个焦点,但是P2P网络具有开放性和匿名性,为提供虚假文件、恶意攻击等一些恶意行为提供了可乘之机,P2P网络中的信任和安全问题就出现了。在P2P网络环境下建立信任模型是解决这些问题的有效方法之... 详细信息
来源: 评论
可信计算平台测评理论与关键技术研究
收藏 引用
中国科学:信息科学 2010年 第2期40卷 167-188页
作者: 张焕国 严飞 傅建明 徐明迪 杨飏 何凡 詹静 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
可信计算已经成为国际信息安全领域的新热潮,可信计算平台产品开始走向应用.对于信息安全产品,不经过测评用户是无法放心应用的.本文围绕可信计算平台的测评问题,从建立适合测试的可信计算平台形式化模型入手,建立了一种基于SPA的信任... 详细信息
来源: 评论
可信计算中远程证明方法的研究
收藏 引用
计算机信息 2008年 第12期24卷 54-56页
作者: 张强 朱丽娜 赵佳 北京交通大学计算机与信息技术学院 北京100044 北京市公安局海淀区分局 北京100080
可信计算是信息安全领域的研究热点,而远程证明方法又是可信计算研究中的难点和关键。远程证明就是发出证明请求的一方确认远程平台的身份和平台状态配置信息的过程。本文研究了远程证明的意义和方法,将抽象的远程证明模型分为四类,并... 详细信息
来源: 评论
可信计算动态完整性度量模型设计与实现
可信计算动态完整性度量模型设计与实现
收藏 引用
作者: 王伟峰 国防科学技术大学
学位级别:硕士
随着网络信息技术的普及,信息安全形势越来越严峻;虽然许多研究机构不断地推出各种方法,抵挡网络攻击,却始终缺乏对终端的有效防护;可信计算的出现为终端安全防护提供了一种可行思路。可信计算是指从最初的信任根出发,通过完整性度量的... 详细信息
来源: 评论
可信计算模式研究与模块实现
可信计算模式研究与模块实现
收藏 引用
作者: 毛健 上海交通大学
学位级别:硕士
随着信息技术和网络技术的普及和发展,信息安全的需求已经越来越迫切,而传统的个人计算平台体系架构存在着诸如数据物理安全、访问权限控制以及双端通信安全等威胁,为了消除这些固有安全缺陷,本论文引入了可信计算的研究课题,系上... 详细信息
来源: 评论
可信计算中基于JVM构建完整信任链的研究与设计
可信计算中基于JVM构建完整信任链的研究与设计
收藏 引用
作者: 代星科 电子科技大学
学位级别:硕士
可信计算是指在计算和通信系统中使用具有安全硬件模块支持的可信计算平台,通过增强现有终端体系结构的安全性来提高整个系统的安全。可信计算组织TCG(Trusted Computing Group)制订了可信计算硬件平台的相关技术规范,但只有硬件平台的... 详细信息
来源: 评论
可信计算平台中TOCTOU攻击的响应方法
可信计算平台中TOCTOU攻击的响应方法
收藏 引用
作者: 刘博 北京交通大学
学位级别:硕士
随着信息化大潮的来临,网络攻击技术呈现出多样化,黑客攻击客户端已成为威胁计算机安全的最大隐患。目前计算机信息的安全问题很难单靠软件的方法解决,为此可信计算平台联盟TCG提出一种以TPM为核心的体系结构来提高系统的安全性。但是目... 详细信息
来源: 评论
可信计算信任链传递机制的研究与设计
可信计算信任链传递机制的研究与设计
收藏 引用
作者: 于培 西安电子科技大学
学位级别:硕士
可信计算是信息安全领域新的研究热点,而信任链传递机制是可信计算的关键技术。信任链传递机制从可信根(Roots ofrust)开始,建立一条可信链(chain ofrust),将可信传递到系统的各个模块,建立整个系统的可信。目前,在信任链度量过程... 详细信息
来源: 评论