咨询与建议

限定检索结果

文献类型

  • 1,686 篇 期刊文献
  • 898 篇 专利
  • 582 篇 学位论文
  • 284 篇 会议
  • 32 篇 报纸
  • 15 篇 成果
  • 4 篇 科技报告
  • 3 件 标准

馆藏范围

  • 3,504 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,401 篇 工学
    • 1,654 篇 计算机科学与技术...
    • 1,609 篇 网络空间安全
    • 269 篇 软件工程
    • 128 篇 仪器科学与技术
    • 109 篇 信息与通信工程
    • 89 篇 电子科学与技术(可...
    • 61 篇 电气工程
    • 57 篇 机械工程
    • 48 篇 控制科学与工程
    • 18 篇 交通运输工程
    • 17 篇 公安技术
    • 7 篇 材料科学与工程(可...
    • 7 篇 水利工程
    • 7 篇 航空宇航科学与技...
    • 4 篇 动力工程及工程热...
  • 329 篇 管理学
    • 302 篇 管理科学与工程(可...
    • 14 篇 公共管理
    • 12 篇 工商管理
    • 4 篇 图书情报与档案管...
  • 69 篇 经济学
    • 68 篇 应用经济学
  • 43 篇 理学
    • 30 篇 数学
    • 5 篇 系统科学
  • 41 篇 军事学
    • 36 篇 军队指挥学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
  • 23 篇 法学
    • 9 篇 公安学
    • 8 篇 法学
    • 3 篇 政治学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 医学
    • 4 篇 公共卫生与预防医...
  • 4 篇 历史学
    • 4 篇 中国史
  • 3 篇 文学
  • 3 篇 农学

主题

  • 2,606 篇 可信计算
  • 276 篇 信息安全
  • 191 篇 网络安全
  • 152 篇 可信平台模块
  • 136 篇 远程证明
  • 129 篇 云计算
  • 109 篇 信任链
  • 95 篇 tpm
  • 75 篇 完整性度量
  • 68 篇 身份认证
  • 67 篇 访问控制
  • 49 篇 中国
  • 48 篇 虚拟化
  • 46 篇 可信网络连接
  • 46 篇 可信密码模块
  • 45 篇 区块链
  • 43 篇 安全
  • 42 篇 可信度量
  • 42 篇 嵌入式系统
  • 41 篇 密钥管理

机构

  • 248 篇 北京工业大学
  • 95 篇 西安电子科技大学
  • 94 篇 武汉大学
  • 90 篇 北京交通大学
  • 72 篇 解放军信息工程大...
  • 54 篇 电子科技大学
  • 51 篇 北京邮电大学
  • 45 篇 信息工程大学
  • 43 篇 太原理工大学
  • 40 篇 北京大学
  • 39 篇 北京可信华泰信息...
  • 38 篇 中国科学院研究生...
  • 35 篇 海军计算技术研究...
  • 34 篇 上海交通大学
  • 33 篇 中国科学院软件研...
  • 32 篇 国民技术股份有限...
  • 30 篇 支付宝信息技术有...
  • 30 篇 陕西师范大学
  • 28 篇 东南大学
  • 28 篇 四川师范大学

作者

  • 98 篇 沈昌祥
  • 48 篇 张焕国
  • 33 篇 孙瑜
  • 29 篇 韩臻
  • 28 篇 阮安邦
  • 28 篇 刘毅
  • 27 篇 赵保华
  • 27 篇 魏明
  • 26 篇 赵波
  • 26 篇 张建标
  • 25 篇 冯登国
  • 24 篇 秦宇
  • 23 篇 王志皓
  • 22 篇 谭良
  • 22 篇 陈旭明
  • 21 篇 刘吉强
  • 20 篇 吴振强
  • 20 篇 张鹏
  • 20 篇 tan liang
  • 20 篇 胡俊

语言

  • 3,500 篇 中文
  • 4 篇 英文
检索条件"主题词=可信计算"
3504 条 记 录,以下是131-140 订阅
排序:
一种基于可信计算的涉密文件抗丢失技术
收藏 引用
中国科学院大学学报(中英文) 2015年 第5期32卷 714-720页
作者: 李凤海 张佰龙 杜皎 宋衍 李爽 信息保障技术重点实验室 北京100072 江苏信息职业技术学院 江苏无锡214101
分析软件的安全威胁和涉密文件的安全威胁,概述可信计算中软件行为动态度量技术和涉密文件数字水印技术,提出一种基于可信计算软件动态度量和文件水印标签技术相结合的涉密文件抗丢失技术方案.最后对该技术模型的特点进行了总结.
来源: 评论
基于可信计算平台的统一认证系统模型
收藏 引用
武汉大学学报(理学版) 2009年 第1期55卷 49-52页
作者: 李福林 李立新 周雁舟 徐宁 信息工程大学电子技术学院 河南郑州450004
将数字证书技术、认证代理技术和可信计算技术相结合,针对园区网环境,提出了一种基于可信计算平台的统一认证系统模型,该模型通过在计算终端引入可信平台模块、对用户身份统一认证、对计算平台进行身份及完整性验证等方法,解决了存在多... 详细信息
来源: 评论
一种基于可信计算的VPN接入认证方案
收藏 引用
计算机科学 2009年 第7期36卷 76-78,140页
作者: 邱罡 王玉磊 周利华 西安电子科技大学CNIS教育部重点实验室 西安710071 南阳理工学院网络中心 南阳473009
平台安全性在远程访问企业资源显得越来越重要。目前VPN客户端认证在对终端用户身份和平台身份认证的同时,尚未很好地保证终端平台的安全性,使得终端平台成为入侵者获得非法访问权限的途径。通过采用智能卡和可信平台模块相结合的方案,... 详细信息
来源: 评论
基于可信计算的移动设备上的软件行为控制策略
收藏 引用
计算机应用 2007年 第B12期27卷 113-115页
作者: 庄云鹏 陈启安 厦门大学计算机科学系 福建厦门361005
简要介绍可信移动平台的思想,在软件行为方面提出了一个基于可信平台的手机访问控制策略,并给出基于可信计算核心安全硬件可信平台模块在这个策略模型上的应用及实现方法。
来源: 评论
可信计算中远程认证方法的研究
可信计算中远程认证方法的研究
收藏 引用
作者: 杜世琼 郑州大学
学位级别:硕士
伴随着信息技术的快速发展,信息的安全问题日益突出,除了安全防范措施的不到位以外,现有安全防范技术的滞后性、被动性以及防外不防内的特性使得这些安全防范技术不能从根本上解决信息的安全问题,且这些技术并没有从问题的源端即用户终... 详细信息
来源: 评论
基于可信计算的Web单点登录方案
收藏 引用
计算机科学 2010年 第9期37卷 121-123,156页
作者: 邱罡 张崇 周利华 西安电子科技大学CNIS教育部重点实验室 西安710071 南阳医学高等专科学校第一附属医院ECT室 南阳473058
为增强现有单点登录技术中用户域的安全性,在客户端平台引入可信平台模块(TPM),同时采用智能卡、口令及指纹相结合的客户端认证方案,实现了用户、客户端及智能卡间的相互认证,并保证了应用服务所提供的信息资源的安全使用。分析结果表明... 详细信息
来源: 评论
SGX在可信计算中的应用分析
收藏 引用
网络与信息安全学报 2021年 第6期7卷 126-142页
作者: 赵波 袁安琪 安杨 武汉大学国家网络安全学院 湖北武汉430072 武汉大学计算机学院 湖北武汉430079
可信计算技术SGX通过隔离出一块可信执行环境,来保护关键代码及数据的机密性与完整性,可以帮助防范各类攻击。首先,介绍了SGX的研究背景和工作原理,分析了SGX在可信计算领域的研究现状。然后,整理了SGX当前的应用难点和解决办法,并与其... 详细信息
来源: 评论
面向自主安全可控的可信计算专题前言
收藏 引用
软件学报 2019年 第8期30卷 2227-2228页
作者: 张焕国 贾春福 林璟锵 武汉大学国家网络安全学院 湖北武汉430079 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430079 南开大学网络安全学院 天津300071 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
可信计算是一种旨在增强计算机系统可信性的综合性信息安全技术.其基本思想是,在计算机系统中建立一个信任根,从信任根开始到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,并采取防护措... 详细信息
来源: 评论
基于可信计算的物联网物品信息传输协议
收藏 引用
计算机工程 2010年 第17期36卷 81-83页
作者: 周彦伟 吴振强 乔子芮 陕西师范大学计算机科学学院 西安710062
针对传统物联网物品信息传输过程中存在的不足,提出可信匿名的物联网信息传输协议。将物品信息服务器按响应路径的节点顺序从后至前用相邻节点的会话密钥对物品详细信息层层加密,加密后的数据每经过路径中的一个可信节点被解密一次,直... 详细信息
来源: 评论
基于便携式TPM的可信计算机研究
收藏 引用
计算机工程与应用 2006年 第36期42卷 70-72页
作者: 菅骁翔 高宏 刘文煌 清华大学自动化系 北京100084 清华紫光股份有限公司 北京100084
随着全球信息化时代的到来,可信计算技术从早期的容错计算、故障检测和冗余备份技术发展到今天的可信软硬件平台。分析了现有基于集成式TPM的可信计算平台的缺陷,提出利用便携式TPM解决已有问题的方法,并给出基于便携式TPM的可信计算平... 详细信息
来源: 评论