期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于可信计算的操作系统加固技术研究
被引量:
1
原文传递
导出
摘要
可信计算是当前信息安全领域的一个全新课题,它为计算机系统的信息安全提供主动防御的解决方案。本文以可信计算技术的基本概念为基础,介绍了可信计算在操作系统安全加固领域的研究情况,通过对当前信息系统存在的安全漏洞分析,对安全加固方案进行研究,实现计算机系统的安全。
作者
李墨泚
赵华容
陈宇飞
机构地区
海军参谋部
出处
《网络安全技术与应用》
2020年第11期16-19,共4页
Network Security Technology & Application
关键词
可信计算
可信计算基
操作系统加固
可信度量
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP316 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
19
同被引文献
14
引证文献
1
二级引证文献
0
参考文献
4
1
张焕国,罗捷,金刚,朱智强.
可信计算机技术与应用综述[J]
.计算机安全,2006(6):8-12.
被引量:20
2
张常有..网络安全体系结构[M],2006.
3
胡铮主编..网络与信息安全[M].北京:清华大学出版社,2006:838.
4
蔡勉,卫宏儒主编..信息系统安全理论与技术[M].北京:北京工业大学出版社,2006:322.
共引文献
19
1
顾彦彦.
可信计算技术在电子档案保护中的应用[J]
.中国档案,2014(3):60-62.
被引量:2
2
张新刚,梁慧军.
可信计算的研究现状与展望[J]
.网络安全技术与应用,2007(1):58-60.
被引量:1
3
樊静淳.
论可信计算的研究与发展[J]
.济南职业学院学报,2007(3):47-48.
被引量:1
4
李莉,郑国华,李晓东.
可信计算的分析[J]
.内蒙古科技与经济,2007(04X):85-86.
5
熊云川,张华.
Atbm:一种新的基于TPM的软件保护模型[J]
.黑龙江科技信息,2008(5):74-74.
6
朱慧君,李子臣.
可信密码支撑平台的功能及原理[J]
.通信技术,2009,42(6):115-117.
被引量:5
7
刘志华.
可信计算平台研究[J]
.计算机安全,2009(7):53-54.
被引量:1
8
林小茶,李光,金爽.
嵌入式可信计算机研究[J]
.计算机工程与设计,2009,30(16):3730-3734.
被引量:15
9
胡小冰,冯广.
基于可信计算的网络信任管理系统[J]
.广东工业大学学报,2009,26(3):64-67.
被引量:1
10
禹蒲阳,康国胜.
可信计算的研究与发展[J]
.计算机技术与发展,2011,21(8):233-236.
被引量:6
同被引文献
14
1
张京京,荀鹏,冯健飞,毕红双.
智能电网安全与自主可控的分析与评测[J]
.计算机技术与发展,2016,26(5):79-85.
被引量:7
2
王晖.
国产操作系统自动化测试平台技术研究[J]
.无线互联科技,2017,14(10):48-51.
被引量:10
3
苏琦,王玮,刘荫,于展鹏.
电力行业的信息安全防护方案研究[J]
.信息网络安全,2017(11):84-88.
被引量:19
4
吴志红,赵建宁,朱元,陆科.
国密算法和国际密码算法在车载单片机上应用的对比研究[J]
.信息网络安全,2019(8):68-75.
被引量:14
5
刘红军,管荑,刘勇,耿玉杰.
电网调度系统网络安全态势感知研究[J]
.电测与仪表,2019,56(17):69-75.
被引量:43
6
张喜铭,李金,邱荣福,许艾.
国密体系在智能变电站的研究与应用[J]
.南方电网技术,2020,14(1):39-45.
被引量:17
7
沈昌祥.
用主动免疫可信计算构筑新型基础设施网络安全保障体系[J]
.网信军民融合,2020(4):10-13.
被引量:8
8
刘颖川.
变电站一次设备安全运行及故障解决措施[J]
.低碳世界,2020,10(6):78-79.
被引量:5
9
杨嘉,刘可,王轩,车克杉,丛贵斌,王乐挺.
智能变电站二次安措及管控技术的研究与应用[J]
.电测与仪表,2020,57(13):104-111.
被引量:18
10
孟博,王潇潇,郑绪睿,刘琴.
一种安全的PKI与IBC之间的双向异构数字签名方案[J]
.中南民族大学学报(自然科学版),2021,40(2):184-192.
被引量:4
引证文献
1
1
徐延明,许艾,刘刚,李维,周立东.
基于自主可控操作系统平台的电力监控系统安全防护技术[J]
.浙江电力,2022,41(7):94-100.
1
李嘉欣.
探究可信计算机技术与应用[J]
.产业科技创新,2020(9):61-62.
2
唐云泽,范毅凯.
基于UEFI的网络可信身份认证[J]
.通信技术,2020,53(11):2802-2805.
3
王学清,李喆.
实对称矩阵谱的可信计算[J]
.应用数学进展,2020,9(10):1766-1775.
4
何斌,孙俊若,汪圣利,敬敏.
嵌入式软件内部质量度量方法研究[J]
.电子产品可靠性与环境试验,2020,38(S01):73-77.
被引量:3
5
尹超,周霆,黄凡帆.
一种基于TrustZone架构的主动可信度量机制设计[J]
.信息通信,2020(9):16-19.
被引量:1
6
尹超,周霆,黄凡帆.
一种基于TrustZone架构的主动可信度量机制设计[J]
.信息通信,2020(10):17-20.
被引量:1
7
刘义程.
智能时代个人生物信息安全如何防护[J]
.人民论坛,2020(30):122-123.
被引量:1
8
许敏清.
小学数学计算教学的意义与方法分享[J]
.好日子,2020(28):153-153.
9
靖长续,付春刚,李春雷.
钢铁冶金行业工控安全的研究[J]
.山东冶金,2020,42(5):50-52.
被引量:2
10
王波.
关于如何运用新媒体加强企业思想政治工作的思考[J]
.管理学家,2020(16):67-68.
网络安全技术与应用
2020年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部