咨询与建议

限定检索结果

文献类型

  • 1,685 篇 期刊文献
  • 898 篇 专利
  • 582 篇 学位论文
  • 284 篇 会议
  • 32 篇 报纸
  • 15 篇 成果
  • 4 篇 科技报告
  • 3 件 标准

馆藏范围

  • 3,503 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,400 篇 工学
    • 1,653 篇 计算机科学与技术...
    • 1,608 篇 网络空间安全
    • 267 篇 软件工程
    • 128 篇 仪器科学与技术
    • 109 篇 信息与通信工程
    • 89 篇 电子科学与技术(可...
    • 61 篇 电气工程
    • 57 篇 机械工程
    • 46 篇 控制科学与工程
    • 18 篇 交通运输工程
    • 17 篇 公安技术
    • 7 篇 材料科学与工程(可...
    • 7 篇 水利工程
    • 7 篇 航空宇航科学与技...
    • 4 篇 动力工程及工程热...
  • 327 篇 管理学
    • 300 篇 管理科学与工程(可...
    • 14 篇 公共管理
    • 12 篇 工商管理
    • 4 篇 图书情报与档案管...
  • 69 篇 经济学
    • 68 篇 应用经济学
  • 43 篇 理学
    • 30 篇 数学
    • 5 篇 系统科学
  • 42 篇 军事学
    • 37 篇 军队指挥学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
  • 23 篇 法学
    • 9 篇 公安学
    • 8 篇 法学
    • 3 篇 政治学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 医学
    • 4 篇 公共卫生与预防医...
  • 4 篇 历史学
    • 4 篇 中国史
  • 3 篇 文学
  • 3 篇 农学

主题

  • 2,605 篇 可信计算
  • 276 篇 信息安全
  • 191 篇 网络安全
  • 152 篇 可信平台模块
  • 136 篇 远程证明
  • 129 篇 云计算
  • 109 篇 信任链
  • 95 篇 tpm
  • 75 篇 完整性度量
  • 68 篇 身份认证
  • 67 篇 访问控制
  • 49 篇 中国
  • 48 篇 虚拟化
  • 46 篇 可信网络连接
  • 46 篇 可信密码模块
  • 44 篇 区块链
  • 43 篇 安全
  • 42 篇 可信度量
  • 42 篇 嵌入式系统
  • 41 篇 密钥管理

机构

  • 248 篇 北京工业大学
  • 95 篇 西安电子科技大学
  • 94 篇 武汉大学
  • 90 篇 北京交通大学
  • 72 篇 解放军信息工程大...
  • 54 篇 电子科技大学
  • 51 篇 北京邮电大学
  • 45 篇 信息工程大学
  • 43 篇 太原理工大学
  • 40 篇 北京大学
  • 39 篇 北京可信华泰信息...
  • 38 篇 中国科学院研究生...
  • 35 篇 海军计算技术研究...
  • 34 篇 上海交通大学
  • 33 篇 中国科学院软件研...
  • 32 篇 国民技术股份有限...
  • 30 篇 支付宝信息技术有...
  • 30 篇 陕西师范大学
  • 28 篇 东南大学
  • 28 篇 四川师范大学

作者

  • 98 篇 沈昌祥
  • 48 篇 张焕国
  • 33 篇 孙瑜
  • 29 篇 韩臻
  • 28 篇 阮安邦
  • 28 篇 刘毅
  • 27 篇 赵保华
  • 27 篇 魏明
  • 26 篇 赵波
  • 26 篇 张建标
  • 25 篇 冯登国
  • 24 篇 秦宇
  • 23 篇 王志皓
  • 22 篇 谭良
  • 22 篇 陈旭明
  • 21 篇 刘吉强
  • 20 篇 吴振强
  • 20 篇 张鹏
  • 20 篇 tan liang
  • 20 篇 胡俊

语言

  • 3,499 篇 中文
  • 4 篇 英文
检索条件"主题词=可信计算"
3503 条 记 录,以下是21-30 订阅
排序:
基于可信计算方法的变电站自动化远程通信设计
收藏 引用
电力系统自动化 2005年 第24期29卷 60-64,78页
作者: 伍军 段斌 黄生龙 湘潭大学信息工程学院 湖南省湘潭市411105 湖南电力调度通信中心 湖南省长沙市410007
通过对安全功能执行点定位的分析,证明把安全功能执行点定位在智能电子设备(IED)符合 IEC TC57无缝通信体系。针对这种安全需求,将可信计算组织(TCG)推出的可信计算方法引入 变电站自动化中,在IED中种植可信平台模块(TPM)并建立信任链,... 详细信息
来源: 评论
基于串空间的可信计算协议分析
收藏 引用
计算机学报 2015年 第4期38卷 701-716页
作者: 冯伟 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190
可信计算技术能为终端、网络以及云计算平台等环境提供安全支撑,其本身的安全机制或者协议应该得到严格的形式化证明.该文基于串空间模型对其远程证明协议进行了分析.首先,扩展了串空间的消息代数和攻击者串,使其能表达可信计算相关的... 详细信息
来源: 评论
基于可信计算的策略标签保护架构
收藏 引用
计算机研究与发展 2011年 第12期48卷 2219-2226页
作者: 刘孜文 冯登国 于爱民 中国科学技术大学电子工程与信息科学系 合肥230027 信息安全国家重点实验室(中国科学院软件研究所) 北京100190
策略和标签是访问控制技术中的核心内容,决定了一个访问控制系统的实施内容.现今的大部分安全系统对策略的保护较为严格,但对标签的保护却缺乏一个完善、系统的保护方案,这导致即使策略本身是安全的、完备的,恶意者仍然可以通过篡改用... 详细信息
来源: 评论
基于可信计算的移动终端用户认证方案
收藏 引用
计算机学报 2006年 第8期29卷 1255-1264页
作者: 郑宇 何大可 何明星 西南交通大学信息安全与国家计算网格实验室 成都610031 西华大学数学与计算机学院 成都610039
针对移动终端(ME)的特性,提出了结合USIM(UniversalSubscriberIdentityModule)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM... 详细信息
来源: 评论
基于可信计算的群内安全信息共享混合模型
收藏 引用
上海交通大学学报 2014年 第7期48卷 914-921页
作者: 邓锐 陈左宁 江南计算技术研究所 江苏无锡214083
针对广受关注的秘密信息的安全共享问题,提出一种基于可信计算的群内安全信息共享混合模型.基于分裂密钥RSA(split-key RSA)算法,综合超级分发和微分发的优点,提出一种新的混合架构,在不影响安全性的情况下,对密钥进行了统一的分割,将... 详细信息
来源: 评论
自主可信计算筑牢人工智能安全底座
收藏 引用
中国科技产业 2025年 第1期 5-5页
作者: 沈昌祥 中国工程院 中央网信办专家咨询委员会
党的二十大报告对加快建设网络强国作出重要战略部署,网络强国建设已成为社会主义现代化国家建设的重要内容。随着网络空间崛起为继陆、海、空、天之后的第五大主权领域,我国面临着日益严峻的网络安全挑战。当前,人工智能发展如火如荼,... 详细信息
来源: 评论
循环迭代程序的一种可信计算算法
收藏 引用
软件学报 2020年 第12期31卷 3685-3699页
作者: 赵世忠 陈冬火 刘静 华东师范大学软件工程学院 上海200062 上海市高可信计算重点实验室(华东师范大学) 上海200062 苏州大学计算机科学与技术学院 江苏苏州215006
循环迭代程序作为软件的基本组成部分,其正确运行具有重要意义.然而,有时(比如其相关错数大于0时)计算时的舍入误差(或表示误差)会导致循环迭代的计算结果不稳定.基于“中间计算精度自动动态调整”的计算技术,给出了循环迭代程序的一种... 详细信息
来源: 评论
基于可信计算的CSCW系统访问控制
收藏 引用
华中科技大学学报(自然科学版) 2008年 第1期36卷 59-62页
作者: 张志勇 杨林 马建峰 普杰信 西安电子科技大学教育部计算机网络与信息安全重点实验室 河南科技大学电子信息工程学院 河南洛阳471003
针对现有的CSCW系统不能有效地保障终端平台的可信性以及安全策略和上层应用实施的完整性等问题,提出了基于可信计算技术的CSCW访问控制架构和协作站点间的基于角色的委托授权策略,分别描述了安全策略与共享对象密钥的分发协议、角色委... 详细信息
来源: 评论
基于可信计算构建纵深防御的信息安全保障体系
收藏 引用
四川大学学报(工程科学版) 2014年 第1期46卷 1-7页
作者: 沈昌祥 陈兴蜀 海军计算技术研究所 北京100841 四川大学计算机学院网络与可信计算研究所 四川成都610065
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中... 详细信息
来源: 评论
基于可信计算的用电信息采集终端完整性检测方案
收藏 引用
电力自动化设备 2017年 第12期37卷 60-66页
作者: 张少敏 王志男 王保义 华北电力大学控制与计算机工程学院 河北保定071003
针对信息物理融合下用电信息采集终端面临的信息安全风险问题,结合采集终端的特点,提出了一种基于可信计算的终端完整性检测方案以保护终端安全。从信任结构、可信平台模块扩展方式、扩展策略三方面改进了可信计算组织的检测方案,减少... 详细信息
来源: 评论