期刊文献+

基于可信计算的可信认证模型研究 被引量:1

A Trusted Certification Model based on Trusted Computing
下载PDF
导出
摘要 针对传统的网络用户接入的安全问题,提出了一种基于可信计算的可信认证模型。通过计算评估当前网络用户安全状态信息和采用相应的访问控制策略,进行网络用户身份的可信认证,保证了网络用户接入的安全性。 In the traditional network,considering security issues about user access,this paper proposed a credible certification model based on trusted computing.Though computing and evaluating security state of current network users,using the corresponding access control policy,we can identify the credibility of the network user,which ensure the security of user access.
出处 《计算机安全》 2011年第3期29-31,35,共4页 Network & Computer Security
关键词 可信计算 可信接入 接入认证 网络安全 Trusted Computing trusted accessing connection authentication network security
  • 相关文献

参考文献9

  • 1林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:253
  • 2王新成.可信计算与系统安全芯片设计研究[DB/OL].(2005-05-07)[2010-03-12].http: //blog.sina.com.cn/s/blog 538eef960100 csx7.html. 被引量:2
  • 3ISO/IEC 11889-1-2009.Information technology Trusted Platform Module[DB/OL] (2009 05 15) Partl:Overview. http ://www. trustedcomputinggroup, org/home. 被引量:1
  • 4Sean w.Smith著,冯登国,徐震等译.可信计算平台:设计与应用[M].北京:清华大学出版社.2006.10. 被引量:1
  • 5樊亚军,刘久文.TPM安全芯片设计与实现[J].信息安全与通信保密,2007,29(6):136-137. 被引量:5
  • 6B.Balacheff, D.Chen, L.Chen, S.Pearson. How can youtrust a computing platform?Proceedings of Information Security Solutions EuPopr(ISSE 2000),Barcelona,Spain,September 2000. 被引量:1
  • 7P.Lampson,B.Manferdelli,J.Willam.A Trusted open platform. Computer. 2005, 56(7):55-62. 被引量:1
  • 8Mason,Stephen. Trusted your computer to be trusted. Computer Fraud and Security. January 2005. 被引量:1
  • 9林闯,王元卓,田立勤.可信网络的发展及其面对的技术挑战[J].中兴通讯技术,2008,14(1):13-16. 被引量:16

二级参考文献24

共引文献261

同被引文献16

  • 1李建设,吴庆波.基于OpenSSL的VNC安全性研究及实现[J].微计算机信息,2005,21(11X):6-8. 被引量:7
  • 2Hiroshi Maruyama,Taiga Nakamura,Seiji Munetoh, Yoshiaki Funaki,Yuhji Yamashita.Linux with TCPA Integrity Measurement[R].IBM,2003(1):65-72. 被引量:1
  • 3E.Brickell,L.Chen,J.Li.A new direct anonymous attestation scheme from bilinear maps[J].Springer-Verlag, 2008(11):166-178. 被引量:1
  • 4L.Chen,P.Morrissey.Smart Pairings in trusted computing[J].Springer Verlag,2008(10):1-17. 被引量:1
  • 5L.Chen.A DAA scheme requiring less TPM resources[J]. Springer Verlag,2011(5):350-365. 被引量:1
  • 6L.Chert,P.Morrissey,N.P.Smart.DAA:Fixing the pairing based protocols[R].CryptologyePrint Archive Report,2009(12):187-192. 被引量:1
  • 7A.Lysyanskaya,R.L.Rives,A.Sahai,S.Wolf. Pseudonym Systems[R].Heys H.M.5 Adams C.M.(eds.) SAC,2000(10):184-199. 被引量:1
  • 8赵波,严飞,余发江.可信计算[M].北京:机械工业出版社, 2009:152-155. 被引量:1
  • 9石庆东.跨平台远程工具VNC[J].科技信息,2008(30): 55-58. 被引量:1
  • 10禹蒲阳,康国胜.可信计算的研究与发展[J].信息安全与通信保密,2011(8):35-40. 被引量:1

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部