咨询与建议

限定检索结果

文献类型

  • 1,686 篇 期刊文献
  • 898 篇 专利
  • 582 篇 学位论文
  • 284 篇 会议
  • 32 篇 报纸
  • 15 篇 成果
  • 4 篇 科技报告
  • 3 件 标准

馆藏范围

  • 3,504 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,401 篇 工学
    • 1,654 篇 计算机科学与技术...
    • 1,610 篇 网络空间安全
    • 269 篇 软件工程
    • 128 篇 仪器科学与技术
    • 109 篇 信息与通信工程
    • 89 篇 电子科学与技术(可...
    • 61 篇 电气工程
    • 57 篇 机械工程
    • 48 篇 控制科学与工程
    • 18 篇 交通运输工程
    • 17 篇 公安技术
    • 7 篇 材料科学与工程(可...
    • 7 篇 水利工程
    • 7 篇 航空宇航科学与技...
    • 4 篇 动力工程及工程热...
  • 329 篇 管理学
    • 302 篇 管理科学与工程(可...
    • 14 篇 公共管理
    • 12 篇 工商管理
    • 4 篇 图书情报与档案管...
  • 69 篇 经济学
    • 68 篇 应用经济学
  • 43 篇 理学
    • 30 篇 数学
    • 5 篇 系统科学
  • 42 篇 军事学
    • 37 篇 军队指挥学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
  • 23 篇 法学
    • 9 篇 公安学
    • 8 篇 法学
    • 3 篇 政治学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 医学
    • 4 篇 公共卫生与预防医...
  • 4 篇 历史学
    • 4 篇 中国史
  • 3 篇 文学
  • 3 篇 农学

主题

  • 2,606 篇 可信计算
  • 276 篇 信息安全
  • 191 篇 网络安全
  • 152 篇 可信平台模块
  • 136 篇 远程证明
  • 129 篇 云计算
  • 109 篇 信任链
  • 95 篇 tpm
  • 75 篇 完整性度量
  • 68 篇 身份认证
  • 67 篇 访问控制
  • 49 篇 中国
  • 48 篇 虚拟化
  • 46 篇 可信网络连接
  • 46 篇 可信密码模块
  • 45 篇 区块链
  • 43 篇 安全
  • 42 篇 可信度量
  • 42 篇 嵌入式系统
  • 41 篇 密钥管理

机构

  • 248 篇 北京工业大学
  • 95 篇 西安电子科技大学
  • 94 篇 武汉大学
  • 90 篇 北京交通大学
  • 72 篇 解放军信息工程大...
  • 54 篇 电子科技大学
  • 51 篇 北京邮电大学
  • 45 篇 信息工程大学
  • 43 篇 太原理工大学
  • 40 篇 北京大学
  • 39 篇 北京可信华泰信息...
  • 38 篇 中国科学院研究生...
  • 35 篇 海军计算技术研究...
  • 34 篇 上海交通大学
  • 33 篇 中国科学院软件研...
  • 32 篇 国民技术股份有限...
  • 30 篇 支付宝信息技术有...
  • 30 篇 陕西师范大学
  • 28 篇 东南大学
  • 28 篇 四川师范大学

作者

  • 98 篇 沈昌祥
  • 48 篇 张焕国
  • 33 篇 孙瑜
  • 29 篇 韩臻
  • 28 篇 阮安邦
  • 28 篇 刘毅
  • 27 篇 赵保华
  • 27 篇 魏明
  • 26 篇 赵波
  • 26 篇 张建标
  • 25 篇 冯登国
  • 24 篇 秦宇
  • 23 篇 王志皓
  • 22 篇 谭良
  • 22 篇 陈旭明
  • 21 篇 刘吉强
  • 20 篇 吴振强
  • 20 篇 张鹏
  • 20 篇 tan liang
  • 20 篇 胡俊

语言

  • 3,500 篇 中文
  • 4 篇 英文
检索条件"主题词=可信计算"
3504 条 记 录,以下是61-70 订阅
排序:
可信计算领域中可信证明的研究与进展
收藏 引用
计算机应用研究 2011年 第12期28卷 4414-4419页
作者: 施光源 张建标 北京工业大学计算机学院 北京100124 北京工业大学北京市可信计算重点实验室 北京100124
可信证明技术是可信计算中非常重要的特性,利用可信证明技术能够验证计算环境是否具备可信性,从而能够为在网络环境中建立信任关系提供依据。针对可信证明研究现状进行深入探讨,明确给出发展趋势;对现有证明方法所存在的问题分析研究,... 详细信息
来源: 评论
可信计算研究的初步探疑
收藏 引用
计算机科学 2004年 第7期31卷 5-8页
作者: 周明辉 梅宏 北京大学信息科学技术学院软件研究所 北京100871
计算发展到一定成熟阶段,可信需求显得迫切而关键。本文分析了当前学术界和工业界在可信计算方面的认知和作为,并以此为基础研究了可信计算的内涵,对在Internet环境下提供软件可信性保障所需解决的问题进行了探讨,为我们下一步将要开... 详细信息
来源: 评论
可信计算中的动态远程证明研究综述
收藏 引用
计算机科学 2012年 第S3期39卷 51-54,87页
作者: 李红娇 田秀霞 孙超超 上海电力学院计算机与信息工程学院 上海200090
远程证明是可信计算的研究热点。本文分析和比较了国内外在远程证明研究领域提出的三类代表性方法——基于信息流的方法、基于属性的方法和基于行为的方法。对三类远程证明方法中的代表性技术从技术原理、局限性等方面进行了研究和分析... 详细信息
来源: 评论
可信计算中的远程证明技术研究
可信计算中的远程证明技术研究
收藏 引用
作者: 孙丽娜 东北大学
学位级别:博士
随着信息技术的发展与广泛应用,信息安全越来越受到人们的关注。以提高计算机系统的安全性为目标的可信计算技术成为国际信息安全领域的一个研究热点,而远程证明是可信计算研究中的一个难点和关键。如何在保障平台配置信息不被泄露的条... 详细信息
来源: 评论
可信计算的研究与发展
收藏 引用
中国科学:信息科学 2010年 第2期40卷 139-166页
作者: 沈昌祥 张焕国 王怀民 王戟 赵波 严飞 余发江 张立强 徐明迪 北京工业大学 北京100124 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 武汉430072 国防科技大学计算机学院 长沙430074
可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在可信计算领域起步不晚、水平不低、成果可喜.我国已经站在国际可信计算的前列.文中综合论述近年来可信计算理论与技术的一... 详细信息
来源: 评论
创新发展中的可信计算理论与技术
收藏 引用
中国科学:信息科学 2020年 第8期50卷 1127-1147页
作者: 冯登国 刘敬彬 秦宇 冯伟 中国科学院软件研究所计算机科学国家重点实验室 北京100190 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
可信计算以硬件安全机制为基础,建立可信计算环境,从体系结构上全面增强系统和网络信任,是当前学术界和产业界的关注热点.随着信息技术的深入发展,新应用场景的不断涌现,网络空间的安全威胁日益严峻,因此可信计算在重要信息系统的安... 详细信息
来源: 评论
可信计算信任模型的模糊评估方法研究
收藏 引用
计算机工程与应用 2010年 第22期46卷 4-5,98页
作者: 付利华 王丹 北京工业大学计算机学院 北京100124
基于可信计算可信性影响因素,详细地讨论了基于模糊集合理论的可信计算信任模型的评估方法。把模糊逻辑推理同信任传递结合起来,采用基于相似度的加权模糊推理方法得到委托实体的可信度,评价信任模型的可信性,为可信计算信任评估提供... 详细信息
来源: 评论
可信计算环境下基于TPM的认证密钥协商协议
收藏 引用
计算机工程与应用 2010年 第35期46卷 115-118页
作者: 王海燕 吴振强 种慧芳 蒋李 陕西师范大学计算机科学学院 西安710062
基于身份的认证密钥协商协议存在密钥托管I、D管理I、D唯一性和私钥的安全分发等问题,目前的可信计算技术为此提供了很好的解决方案。利用TPM平台中EK和tpmproof唯一性的特点,结合McCullagh-Barreto认证密钥协商协议思想,提出了一个在... 详细信息
来源: 评论
可信计算中AIK密钥生成改进方案
收藏 引用
计算机工程 2009年 第10期35卷 147-149页
作者: 沈为君 赵一鸣 翟耀 钱毅 复旦大学软件学院 上海200433
针对可信计算中AIK密钥生成方案中存在的若干安全隐患,提出AIK密钥生成改进方案,其中包括了使用不可锻造零知识协议和抗适应性选择密文攻击的加密体制构造改进方案的方法,结果证明改进方案具有不可锻造零知识,与原方案相比具有更高的安... 详细信息
来源: 评论
可信计算环境下的数据库强制行为控制研究
收藏 引用
计算机应用与软件 2018年 第8期35卷 66-72页
作者: 李晔锋 公备 徐达文 乐嘉锦 北京工业大学计算机科学与技术学院 北京100124 宁波工程学院电子与信息工程学院 浙江宁波315211 东华大学计算机科学与技术学院 上海201620
访问控制技术已广泛应用于数据库安全领域,但是它无法防范SQL注入、内部人员权限滥用等非法行为。针对这些问题,提出可信计算环境下的数据库强制行为控制(MBC)模型,判断用户提交事务的可信性;设计并实现了可信数据库控制基(TDCB)原型对... 详细信息
来源: 评论