咨询与建议

限定检索结果

文献类型

  • 1,686 篇 期刊文献
  • 898 篇 专利
  • 582 篇 学位论文
  • 284 篇 会议
  • 32 篇 报纸
  • 15 篇 成果
  • 4 篇 科技报告
  • 3 件 标准

馆藏范围

  • 3,504 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,401 篇 工学
    • 1,654 篇 计算机科学与技术...
    • 1,610 篇 网络空间安全
    • 269 篇 软件工程
    • 128 篇 仪器科学与技术
    • 109 篇 信息与通信工程
    • 89 篇 电子科学与技术(可...
    • 61 篇 电气工程
    • 57 篇 机械工程
    • 48 篇 控制科学与工程
    • 18 篇 交通运输工程
    • 17 篇 公安技术
    • 7 篇 材料科学与工程(可...
    • 7 篇 水利工程
    • 7 篇 航空宇航科学与技...
    • 4 篇 动力工程及工程热...
  • 329 篇 管理学
    • 302 篇 管理科学与工程(可...
    • 14 篇 公共管理
    • 12 篇 工商管理
    • 4 篇 图书情报与档案管...
  • 69 篇 经济学
    • 68 篇 应用经济学
  • 43 篇 理学
    • 30 篇 数学
    • 5 篇 系统科学
  • 42 篇 军事学
    • 37 篇 军队指挥学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
  • 23 篇 法学
    • 9 篇 公安学
    • 8 篇 法学
    • 3 篇 政治学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 医学
    • 4 篇 公共卫生与预防医...
  • 4 篇 历史学
    • 4 篇 中国史
  • 3 篇 文学
  • 3 篇 农学

主题

  • 2,606 篇 可信计算
  • 276 篇 信息安全
  • 191 篇 网络安全
  • 152 篇 可信平台模块
  • 136 篇 远程证明
  • 129 篇 云计算
  • 109 篇 信任链
  • 95 篇 tpm
  • 75 篇 完整性度量
  • 68 篇 身份认证
  • 67 篇 访问控制
  • 49 篇 中国
  • 48 篇 虚拟化
  • 46 篇 可信网络连接
  • 46 篇 可信密码模块
  • 45 篇 区块链
  • 43 篇 安全
  • 42 篇 可信度量
  • 42 篇 嵌入式系统
  • 41 篇 密钥管理

机构

  • 248 篇 北京工业大学
  • 95 篇 西安电子科技大学
  • 94 篇 武汉大学
  • 90 篇 北京交通大学
  • 72 篇 解放军信息工程大...
  • 54 篇 电子科技大学
  • 51 篇 北京邮电大学
  • 45 篇 信息工程大学
  • 43 篇 太原理工大学
  • 40 篇 北京大学
  • 39 篇 北京可信华泰信息...
  • 38 篇 中国科学院研究生...
  • 35 篇 海军计算技术研究...
  • 34 篇 上海交通大学
  • 33 篇 中国科学院软件研...
  • 32 篇 国民技术股份有限...
  • 30 篇 支付宝信息技术有...
  • 30 篇 陕西师范大学
  • 28 篇 东南大学
  • 28 篇 四川师范大学

作者

  • 98 篇 沈昌祥
  • 48 篇 张焕国
  • 33 篇 孙瑜
  • 29 篇 韩臻
  • 28 篇 阮安邦
  • 28 篇 刘毅
  • 27 篇 赵保华
  • 27 篇 魏明
  • 26 篇 赵波
  • 26 篇 张建标
  • 25 篇 冯登国
  • 24 篇 秦宇
  • 23 篇 王志皓
  • 22 篇 谭良
  • 22 篇 陈旭明
  • 21 篇 刘吉强
  • 20 篇 吴振强
  • 20 篇 张鹏
  • 20 篇 tan liang
  • 20 篇 胡俊

语言

  • 3,500 篇 中文
  • 4 篇 英文
检索条件"主题词=可信计算"
3504 条 记 录,以下是111-120 订阅
排序:
可信计算软件构架的检测研究
收藏 引用
计算机测量与控制 2011年 第11期19卷 2735-2738页
作者: 闫建红 彭新光 太原理工大学计算机科学与技术学院 山西太原030024 太原师范学院计算机系 山西太原030012
介绍了TSS体系结构和TSP对象及其对象之间的关系,通过一个基于可信计算的数据密封程序,分析如何调用TPM驱动程序,如何使用驱动程序中各个对象,纵向说明了可信计算软件运行架构和过程;实验以tpm_emulator0.7.1模拟TPM芯片,验证了文件密... 详细信息
来源: 评论
可信计算平台可信度量机制的应用与研究
可信计算平台可信度量机制的应用与研究
收藏 引用
作者: 韦荣 西安电子科技大学
学位级别:硕士
应用可信计算技术解决计算机安全问题,是当前理论和实践研究的热点。可信度量机制是可信计算体系的核心组成部分,可信计算中许多安全性解决方案的实现都依赖于可信度量机制。本文结合可信计算平台环境,对可信度量机制的理论进行了深入... 详细信息
来源: 评论
可信计算中的远程匿名认证
可信计算中的远程匿名认证
收藏 引用
作者: 老巍婷 中山大学
学位级别:硕士
随着互联网的高速发展,网络对安全保障提出了更高的要求。传统的信息安全措施主要是通过修补漏洞、安装防火墙、防御外部攻击等防御手段来抗击计算机外部的病毒、黑客的攻击和侵袭,但是计算机网络最终仍然是不安全的。实际上,所有计... 详细信息
来源: 评论
可信计算平台匿名认证技术的设计和实现
可信计算平台匿名认证技术的设计和实现
收藏 引用
作者: 蒋李 陕西师范大学
学位级别:硕士
Internet的开放性导致其在安全和可靠方面的缺陷,使得当前Internet的应用技术已经不能满足电子商务、电子政务等领域的安全需求,传统的信息防御措施不能有效的从源头解决网络信息安全问题。可信计算平台作为解决信息安全隐患的计算机软... 详细信息
来源: 评论
可信计算平台技术应用研究
可信计算平台技术应用研究
收藏 引用
作者: 温博为 陕西师范大学
学位级别:硕士
随着智能平台技术的不断发展,计算机网络的规模不断扩大,终端的数量也急剧增加,使得信息安全保护的难度增加,仅仅使用传统的接入认证方式已经无法确保用户的信息安全。可信计算的出现带来了一种新的安全防护思想,即从保护平台的完整性,... 详细信息
来源: 评论
可信计算平台密钥管理机制的应用与研究
可信计算平台密钥管理机制的应用与研究
收藏 引用
作者: 杨波 西安电子科技大学
学位级别:硕士
密钥作为安全领域的一个重要部分,一直以来备受人们的关注。可信计算又是信息安全中的一项重要技术,其密钥管理部分的安全性保障更是不言而喻。因此,研究和分析可信计算平台的密钥管理机制具有十分重要的意义。 本文将可信计算平台... 详细信息
来源: 评论
可信计算平台自动化测试框架的研究
可信计算平台自动化测试框架的研究
收藏 引用
作者: 常畅 哈尔滨工业大学
学位级别:硕士
随着我国军工高新技术产业迅猛发展,软件工程迅速崛起,软件开发技术日新月异,软件产品验收变得更为重要,其中作为核心环节的第三方软件测试就极具决定性。因此,如何保障软件产品质量、保证软件测试过程安全可靠成为关键问题。软件质量... 详细信息
来源: 评论
可信计算在物联网安全中的应用
可信计算在物联网安全中的应用
收藏 引用
作者: 周韫艺 重庆邮电大学
学位级别:硕士
物联网的飞速发展使得物联网所面临的安全问题日益引起人们的重视。物联网技术是传感技术,互联网,计算机,无线传感网络等多种相关技术的交融与扩展。然而物联网结构更加复杂,面临的安全问题也更加多样化,传统的网络防护措施并不足... 详细信息
来源: 评论
基于可信计算的PIR
收藏 引用
计算机工程 2006年 第24期32卷 141-143页
作者: 高利源 倪佑生 上海交通大学电子信息与电气工程学院 上海200030
介绍了私有信息获取和可信计算的概念,由此引出了基于可信计算PIR的概念并列举了几种现有模型及其性能,并为进一步提高PIR的性能提出了一种新的模型,该模型可以把安全处理器(SC)读写数据库的时间复杂度从O(N3/2)降低到O(cN),其中c是大于... 详细信息
来源: 评论
基于可信计算的保密和完整性统一安全策略
收藏 引用
计算机工程与应用 2006年 第10期42卷 15-18页
作者: 黄强 沈昌祥 陈幼雷 方艳湘 海军工程大学电子系 武汉430072 海军计算技术研究所 北京100841 武汉大学计算机学院 武汉430072 南开大学信息科学技术学院 天津300071
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特... 详细信息
来源: 评论