咨询与建议

限定检索结果

文献类型

  • 276 篇 专利
  • 74 篇 期刊文献
  • 59 篇 学位论文
  • 8 篇 会议

馆藏范围

  • 417 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 141 篇 工学
    • 106 篇 计算机科学与技术...
    • 103 篇 网络空间安全
    • 27 篇 软件工程
    • 10 篇 仪器科学与技术
    • 5 篇 电子科学与技术(可...
    • 5 篇 信息与通信工程
    • 3 篇 电气工程
    • 2 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 141 篇 完整性度量
  • 75 篇 可信计算
  • 16 篇 可信平台模块
  • 13 篇 远程证明
  • 7 篇 虚拟化
  • 6 篇 云计算
  • 6 篇 身份认证
  • 6 篇 可信网络连接
  • 6 篇 tpm
  • 5 篇 信任链
  • 5 篇 可信度量
  • 5 篇 信息流
  • 5 篇 可信密码模块
  • 3 篇 可信认证
  • 3 篇 终端安全
  • 3 篇 tcm
  • 3 篇 信息安全
  • 3 篇 动态度量
  • 3 篇 密钥管理
  • 3 篇 可信网络

机构

  • 13 篇 北京交通大学
  • 13 篇 西安电子科技大学
  • 12 篇 北京航空航天大学
  • 11 篇 北京工业大学
  • 10 篇 华为技术有限公司
  • 9 篇 中国人民解放军信...
  • 9 篇 武汉大学
  • 8 篇 华南理工大学
  • 7 篇 东南大学
  • 7 篇 河南科技大学
  • 7 篇 中国科学院信息工...
  • 6 篇 国家电网有限公司
  • 6 篇 西安热工研究院有...
  • 6 篇 解放军信息工程大...
  • 6 篇 电子科技大学
  • 6 篇 中国电力科学研究...
  • 5 篇 中国航天科工集团...
  • 5 篇 广西电网有限责任...
  • 5 篇 中国航天科工集团...
  • 5 篇 郑州云海信息技术...

作者

  • 16 篇 张鹏
  • 13 篇 陈祖斌
  • 13 篇 翁小云
  • 13 篇 谢菁
  • 13 篇 胡继军
  • 13 篇 袁勇
  • 13 篇 莫英红
  • 13 篇 谢铭
  • 13 篇 黄连月
  • 13 篇 唐玲丽
  • 13 篇 邓戈锋
  • 9 篇 郑俊明
  • 9 篇 韩臻
  • 8 篇 赵保华
  • 8 篇 刘吉强
  • 8 篇 宋骏豪
  • 8 篇 张涛
  • 8 篇 于爱民
  • 8 篇 邢彬
  • 7 篇 常晓林

语言

  • 417 篇 中文
检索条件"主题词=完整性度量"
417 条 记 录,以下是1-10 订阅
排序:
基于内存取证的内核完整性度量方法
收藏 引用
软件学报 2016年 第9期27卷 2443-2458页
作者: 陈志锋 李清宝 张平 王炜 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
内核级攻击对操作系统的完整性和安全造成严重威胁.当前,内核完整性度量方法在度量对象选取上存在片面,且大部分方法采用周期度量,无法避免TOC-TOU攻击.此外,基于硬件的内核完整性度量方法因添加额外的硬件使得系统成本较高;基于H... 详细信息
来源: 评论
IVirt:基于虚拟机自省的运行环境完整性度量机制
收藏 引用
计算机学报 2015年 第1期38卷 191-203页
作者: 林杰 刘川意 方滨兴 北京邮电大学计算机学院 北京100876 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100876 北京邮电大学软件学院 北京100876
完整性度量是检测程序篡改的重要方法,但是在虚拟化环境下传统的检测方法已体现出不足.例如,度量软件与被度量对象处于相同操作系统中易受攻击.该文从安全能两方面出发,提出了一种基于虚拟机自省的完整性度量机制IVirt(Integrity ... 详细信息
来源: 评论
基于无干扰理论的完整性度量模型
收藏 引用
四川大学学报(工程科学版) 2010年 第4期42卷 117-120页
作者: 邱罡 王玉磊 周利华 西安电子科技大学CNIS教育部重点实验室 陕西西安710071 南阳理工学院网络中心 河南南阳473004
针对现有可信计算完整性度量方案不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度... 详细信息
来源: 评论
基于可信计算的动态完整性度量架构
收藏 引用
电子与信息学报 2010年 第4期32卷 875-879页
作者: 刘孜文 冯登国 中国科学技术大学电子工程与信息科学系 合肥230027 信息安全国家重点实验室中国科学院软件研究所 北京100190
该文提出一种基于可信计算的操作系统动态度量架构(DIMA),帮助管理员动态地检查系统中进程和模块的完整性。相对于以往的各种操作系统度量架构,该架构能按需对系统中活动的进程或模块进行动态实时的完整性度量与监控,基本解决了其他架... 详细信息
来源: 评论
可信计算中完整性度量模型研究
收藏 引用
四川大学学报(工程科学版) 2008年 第6期40卷 150-153页
作者: 李焕洲 林宏刚 张健 郭东军 四川师范大学网络与通信技术研究所 四川成都610068 成都信息工程学院网络工程系 四川成都610225 四川大学电子信息学院 四川成都610064
为了进一步丰富可信计算完整性验证机制,根据TCG规范中可信传递的思想,提出一种系统完整性度量模型,在执行前度量客体的完整性,防止恶意代码破坏系统完整性,实现信任从前一个实体传递到下一个实体,从而把信任链从运行环境延伸到应用空... 详细信息
来源: 评论
完整性度量技术的研究及其在电子政务云平台中的应用
完整性度量技术的研究及其在电子政务云平台中的应用
收藏 引用
作者: 张浩 华南理工大学
学位级别:硕士
由于近年来计算机和网络技术的迅速发展和广泛普及,信息的全球化程度日益提高,人们的工作、学习和生活方式都得到了巨大改变。但是在信息技术的突飞猛进带给人们方便的同时,由于网络的开放,信息安全暴露出来的问题越来越给人们带... 详细信息
来源: 评论
用于细粒度完整性度量的非平衡二叉哈希树模型
收藏 引用
小型微型计算机系统 2014年 第7期35卷 1604-1609页
作者: 朱毅 李清宝 钟春丽 王炜 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
莫克尔哈希树是一种维护完整性信息的经典模型,在可信计算与软件防篡改领域应用广泛.莫克尔哈希树的构建基于满二叉树,实际应用时经常需要进行数据填充操作,易造成时空开销浪费.基于数学建模方法,对消除冗余节点后的莫克尔哈希树进行建... 详细信息
来源: 评论
基于虚拟可信平台模块的完整性度量方案研究
收藏 引用
信息网络安全 2023年 第2期23卷 11-18页
作者: 秦中元 戈臻伟 潘经纬 陈立全 东南大学网络空间安全学院 南京211189
针对SHA-1摘要算法不安全导致硬件TPM不可信的问题,文章提出一种基于虚拟可信平台模块的完整性度量方案。该方案引入自更新度量框架,将时间戳的摘要值附于度量组件后,并加入随机数以规避时钟攻击。文章还设计了与vTPM度量列表形式相似... 详细信息
来源: 评论
一种移动安全域动态完整性度量方案
收藏 引用
小型微型计算机系统 2021年 第11期42卷 2422-2427页
作者: 汪自旺 庄毅 晏祖佳 南京航空航天大学计算机科学与技术学院 南京211106
尽管近年来为移动终端实现完整性证明做出了许多努力,嵌入式平台上轻量级的完整性度量与证明机制仍是一个开放问题.本文利用ARM TrustZone的最高安全权限来实现可信的完整性度量组件,提出了一种支持动态更新的TrustZone安全域完整性度... 详细信息
来源: 评论
基于VHDL语言与PCI接口的完整性度量算法实现
收藏 引用
微电子学与计算机 2009年 第5期26卷 212-215页
作者: 李超 王红胜 赵强 张剑炜 解放军军械工程学院计算机工程系 河北石家庄050003
可信的计算机终端平台要求安全的数据存储、文件加密、远程访问要建立在计算机终端平台配置完整性不被破坏的基础上,一旦系统软硬件配置或环境被改变,特定的可信操作将被拒绝.完整性度量就是用来检验平台配置的.因此,鉴于当前安全保密... 详细信息
来源: 评论