咨询与建议

限定检索结果

文献类型

  • 1,685 篇 期刊文献
  • 898 篇 专利
  • 582 篇 学位论文
  • 284 篇 会议
  • 32 篇 报纸
  • 15 篇 成果
  • 4 篇 科技报告
  • 3 件 标准

馆藏范围

  • 3,503 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,400 篇 工学
    • 1,653 篇 计算机科学与技术...
    • 1,608 篇 网络空间安全
    • 267 篇 软件工程
    • 128 篇 仪器科学与技术
    • 109 篇 信息与通信工程
    • 89 篇 电子科学与技术(可...
    • 61 篇 电气工程
    • 57 篇 机械工程
    • 46 篇 控制科学与工程
    • 18 篇 交通运输工程
    • 17 篇 公安技术
    • 7 篇 材料科学与工程(可...
    • 7 篇 水利工程
    • 7 篇 航空宇航科学与技...
    • 4 篇 动力工程及工程热...
  • 327 篇 管理学
    • 300 篇 管理科学与工程(可...
    • 14 篇 公共管理
    • 12 篇 工商管理
    • 4 篇 图书情报与档案管...
  • 69 篇 经济学
    • 68 篇 应用经济学
  • 43 篇 理学
    • 30 篇 数学
    • 5 篇 系统科学
  • 42 篇 军事学
    • 37 篇 军队指挥学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
  • 23 篇 法学
    • 9 篇 公安学
    • 8 篇 法学
    • 3 篇 政治学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 医学
    • 4 篇 公共卫生与预防医...
  • 4 篇 历史学
    • 4 篇 中国史
  • 3 篇 文学
  • 3 篇 农学

主题

  • 2,605 篇 可信计算
  • 276 篇 信息安全
  • 191 篇 网络安全
  • 152 篇 可信平台模块
  • 136 篇 远程证明
  • 129 篇 云计算
  • 109 篇 信任链
  • 95 篇 tpm
  • 75 篇 完整性度量
  • 68 篇 身份认证
  • 67 篇 访问控制
  • 49 篇 中国
  • 48 篇 虚拟化
  • 46 篇 可信网络连接
  • 46 篇 可信密码模块
  • 44 篇 区块链
  • 43 篇 安全
  • 42 篇 可信度量
  • 42 篇 嵌入式系统
  • 41 篇 密钥管理

机构

  • 248 篇 北京工业大学
  • 95 篇 西安电子科技大学
  • 94 篇 武汉大学
  • 90 篇 北京交通大学
  • 72 篇 解放军信息工程大...
  • 54 篇 电子科技大学
  • 51 篇 北京邮电大学
  • 45 篇 信息工程大学
  • 43 篇 太原理工大学
  • 40 篇 北京大学
  • 39 篇 北京可信华泰信息...
  • 38 篇 中国科学院研究生...
  • 35 篇 海军计算技术研究...
  • 34 篇 上海交通大学
  • 33 篇 中国科学院软件研...
  • 32 篇 国民技术股份有限...
  • 30 篇 支付宝信息技术有...
  • 30 篇 陕西师范大学
  • 28 篇 东南大学
  • 28 篇 四川师范大学

作者

  • 98 篇 沈昌祥
  • 48 篇 张焕国
  • 33 篇 孙瑜
  • 29 篇 韩臻
  • 28 篇 阮安邦
  • 28 篇 刘毅
  • 27 篇 赵保华
  • 27 篇 魏明
  • 26 篇 赵波
  • 26 篇 张建标
  • 25 篇 冯登国
  • 24 篇 秦宇
  • 23 篇 王志皓
  • 22 篇 谭良
  • 22 篇 陈旭明
  • 21 篇 刘吉强
  • 20 篇 吴振强
  • 20 篇 张鹏
  • 20 篇 tan liang
  • 20 篇 胡俊

语言

  • 3,499 篇 中文
  • 4 篇 英文
检索条件"主题词=可信计算"
3503 条 记 录,以下是31-40 订阅
排序:
基于可信计算的广域保护与变电站通信安全防御策略
收藏 引用
电力系统自动化 2011年 第20期35卷 53-58页
作者: 童晓阳 西南交通大学电气工程学院 四川省成都市610031
将信息安全与系统自身业务及算法相结合,运用可信计算理论,提出了分层分布多Agent主动型通信安全防御框架。首先分析了网络攻击的特点和安全威胁的原因,给出了该防御框架的结构,研究其关键技术和策略,包括加密、签名、用户身份认证、访... 详细信息
来源: 评论
基于可信计算的车联网云用户远程证明
收藏 引用
华中科技大学学报(自然科学版) 2016年 第3期44卷 12-16页
作者: 张文博 包振山 张建标 詹静 北京工业大学计算机学院 北京100124 可信计算北京市重点实验室 北京100123
为了防止恶意用户对车联网云平台进行欺骗,提出通过远程证明对用户属性和可信平台状态进行验证的方案.一方面,采用模糊属性签名方案可以确保终端的匿名性,避免用户身份及隐私信息泄露;另一方面,采用本方案可利用终端的可信模块及可信链... 详细信息
来源: 评论
可信计算环境下的Canetti-Krawczyk模型
收藏 引用
电子学报 2009年 第1期37卷 7-12页
作者: 李兴华 马建峰 马卓 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 天津工业大学计算机技术与自动化学院 天津300160
可信环境下,我们对密钥协商协议的形式化方法—Canetti-Krawczyk(CK)模型进行研究,对该模型中定义的攻击者三种攻击能力重新进行分析.发现在可信环境下,如果用户的签名/验证公私钥对是由TPM生成的,则CK模型中的攻击者只有一种攻击能力... 详细信息
来源: 评论
支持可信计算的软件保护模型
收藏 引用
西南交通大学学报 2006年 第1期41卷 63-67,96页
作者: 郑宇 何大可 梅其祥 西南交通大学信息安全与国家计算网格实验室 四川成都610031
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和信道加密技术,从不... 详细信息
来源: 评论
具有高表达能力的新型可信计算信任链的设计
收藏 引用
清华大学学报(自然科学版) 2018年 第4期58卷 387-394页
作者: 龙宇 王辛 徐贤 洪璇 上海交通大学计算机科学与工程系 上海200240 国防科技大学计算机学院 长沙410073 华东理工大学计算机科学与工程系 上海200237 上海师范大学计算机系 上海200234
基于可信计算芯片的可信启动指从信任根开始,通过建立信任链并沿信任链逐步移交系统控制权的过程。然而,现有信任链是简单的单链结构,并不能满足用户需要。该文首先参考基于身份的层次式签名机制,提出支持多软硬件系统的多信任链方案。... 详细信息
来源: 评论
一种基于可信计算的分布式使用控制系统
收藏 引用
计算机学报 2010年 第1期33卷 93-102页
作者: 初晓博 秦宇 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190
随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题.最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段.文中给出一种基于可信计算技术的分布式使用控制系统,有效地支... 详细信息
来源: 评论
可信计算中信任链建立的形式化验证
收藏 引用
北京工业大学学报 2016年 第3期42卷 387-392页
作者: 王勇 许荣强 任兴田 杨建红 北京工业大学计算机学院 北京100124
为了对可信平台控制模块的信任链建立过程进行理论验证,在对基于可信平台控制模块(trusted platform control module,TPCM)的信任链建立过程进行抽象处理的基础上,给出了抽象模型中各个实体状态的进程代数描述,并利用进程代数的公理系... 详细信息
来源: 评论
基于可信计算的口令管理方案
收藏 引用
北京邮电大学学报 2008年 第5期31卷 93-97页
作者: 陈爱国 徐国爱 杨义先 北京邮电大学灾备技术国家工程实验室 北京100876
针对现有口令管理方案抗攻击能力和易用性方面的不足.提出了基于可信计算的口令管理方案.该方案借助可信平台模块的密钥管理、安全存储和授权访问控制等关键技术实现了口令管理中敏感数据的安全保护。增强了口令计算过程的安全性.通过... 详细信息
来源: 评论
基于条件谓词逻辑的可信计算形式化分析
收藏 引用
华南理工大学学报(自然科学版) 2009年 第5期37卷 106-110页
作者: 陈书义 闻英友 赵宏 东北大学计算机软件国家工程研究中心 辽宁沈阳110004
针对可信计算信任模型的形式化验证问题,提出了基于条件谓词逻辑的可信计算形式化分析方法.该方法定义了不同的谓词和推演规则,并在谓词逻辑中添加可信性的影响因素作为约束条件,实现对可信计算信任模型的形式化验证.文中还通过实例对... 详细信息
来源: 评论
可信计算环境中的数字取证
收藏 引用
武汉大学学报(理学版) 2006年 第5期52卷 523-526页
作者: 李炳龙 王清贤 罗军勇 刘镔 信息工程大学信息工程学院 河南郑州450002
为了进行可信计算环境中的数字取证调查,提出了一个可信计算取证模型.该模型对传统数字取证模型中的分析流程进行了扩展,增加了意识、授权和计划分析过程;在模型的收集和分析任务过程中引进了扩展的可信计算取证服务,包括:取证密封服务... 详细信息
来源: 评论