期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
21
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
可信计算研究
被引量:
9
1
作者
陈建勋
侯方勇
李磊
《计算机技术与发展》
2010年第9期1-4,9,共5页
网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问...
网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问题的发生。为对可信计算研究现状有一个直观的认识,提出了对"可信计算"体系结构的看法,详细介绍了可信计算终端的概念、特点和原理机制,对可信终端关键部件的结构和特点进行了描述。综述了可信计算在国内外的研究进展情况及目前可信计算的研究内容,并结合已有研究成果,对可信计算未来的研究方向进行了展望。
展开更多
关键词
可信计算
可信模块
可信软件协议栈
可信终端
信任链
下载PDF
职称材料
可信终端动态运行环境的可信证据收集机制
被引量:
6
2
作者
谭良
陈菊
周明天
《电子学报》
EI
CAS
CSCD
北大核心
2013年第1期77-85,共9页
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终...
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终端的应用层引入一个可信证据收集代理,并将该代理作为可信平台模块(trusted platformmodule,简称TPM)链式度量机制的重要一环,利用TPM提供的度量功能保证该代理可信;然后通过该代理收集可信终端的内存、CPU、网络端口、磁盘文件、策略配置数据和进程等的运行时状态信息,并利用TPM提供的可信存储功能,保存这些状态信息作为终端运行环境的可信证据,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,为支持面向不同应用的信任评估模型提供基础.在Windows平台中实现了一个可信证据收集代理的原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
展开更多
关键词
可信计算
可信平台模块
动态运行环境
可信证据
可信终端
下载PDF
职称材料
嵌入式可信终端TPM接口的研究与实现
被引量:
7
3
作者
刘海雷
王震宇
+1 位作者
马鸣锦
刘鑫杰
《计算机工程与设计》
CSCD
北大核心
2008年第13期3316-3318,3477,共4页
针对当前嵌入式系统中存在的安全问题,提出带有可信机制的安全解决方案。给出了嵌入式可信终端的总体架构,然后分析了TPM的访问接口,最后讨论了在通用嵌入式开发平台上通过SMBus总线扩展TPM的方法,并介绍了嵌入式系统TPM设备驱动程序的...
针对当前嵌入式系统中存在的安全问题,提出带有可信机制的安全解决方案。给出了嵌入式可信终端的总体架构,然后分析了TPM的访问接口,最后讨论了在通用嵌入式开发平台上通过SMBus总线扩展TPM的方法,并介绍了嵌入式系统TPM设备驱动程序的设计。
展开更多
关键词
可信平台模块
嵌入式系统
可信终端
接口
驱动
下载PDF
职称材料
输电线路在线监测可信接入系统设计
被引量:
4
4
作者
陈亚东
张涛
+1 位作者
曾荣
费稼轩
《计算机技术与发展》
2013年第5期113-115,119,共4页
输电线路状态在线监测系统是智能电网环境中对重要输电线路的状态进行实时监测、预警、分析形成标准化状态监测数据的业务系统。系统通过传感器收集输电线路及杆塔周围的温度、湿度等环境特征数据,由线路上部署的嵌入式输电线路状态监...
输电线路状态在线监测系统是智能电网环境中对重要输电线路的状态进行实时监测、预警、分析形成标准化状态监测数据的业务系统。系统通过传感器收集输电线路及杆塔周围的温度、湿度等环境特征数据,由线路上部署的嵌入式输电线路状态监测代理(CMA)经移动专网将数据传送到业务系统,因此在数据传输过程中确保CMA自身安全,以及CMA在公用数据网络中安全接入业务系统,防止数据被窃取或篡改十分重要。文中以输电线路状态在线监测系统业务场景为基础,设计了基于国产可信芯片的输电监测可信接入系统,保证了输电线路状态监测代理安全可信地接入业务系统,经过实验验证,可信接入系统达到了电力系统安全技术要求,可以确保输电线路状态监测系统安全稳定运行。
展开更多
关键词
可信计算
可信接入
可信终端
下载PDF
职称材料
一个基于进程保护的可信终端模型
被引量:
5
5
作者
陈菊
谭良
《计算机科学》
CSCD
北大核心
2011年第4期115-117,150,共4页
针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态...
针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无干扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无干扰可信模型中的可信传递函数check()的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。
展开更多
关键词
无干扰理论
进程保护
可信终端
可信根
下载PDF
职称材料
智能电网中用电信息安全防护认证加密系统研究
被引量:
2
6
作者
唐振营
王晨飞
李慧芹
《机械设计与制造工程》
2023年第10期121-125,共5页
为保障智能电网安全运营,分析了用电信息采集系统中主站层、通信信道层及采集设备层各层的安全风险,并基于“可信终端—可信传输—可信指令”的可信链构建思路,设计了一种融合可信终端、BIMP安全认证协议、HSCT硬件信号确认技术的用电...
为保障智能电网安全运营,分析了用电信息采集系统中主站层、通信信道层及采集设备层各层的安全风险,并基于“可信终端—可信传输—可信指令”的可信链构建思路,设计了一种融合可信终端、BIMP安全认证协议、HSCT硬件信号确认技术的用电信息双向交互认证加密系统。系统以TCM芯片为可信根,构建了信任链,将信任关系融入系统的所有构件,以此进一步构建了可信链智能终端,让接入主站层的用电信息满足各业务系统的安全防护要求;对WAPI、HSMA认证协议缺乏密钥保护、安全性差以及加密技术运算量大的问题,引入了融合优先级控制、协议过滤及双向身份认证的BIMP认证协议,实现了用电信息的传输信号安全加密。
展开更多
关键词
用电信息系统
可信终端
BIMP协议
安全防护
下载PDF
职称材料
以用户为中心的可信终端身份管理模型
被引量:
5
7
作者
李建
周化钢
+1 位作者
彭越
任其达
《信息网络安全》
2014年第4期1-6,共6页
针对终端用户身份管理难题和现有的身份管理技术的不足,为了满足终端用户在任何情况下访问网络资源的客观需求,文章提出了以用户为中心的可信终端域内、跨域和开放网络环境下的身份管理系统模型,在此基础上设计了包括终端用户身份安全...
针对终端用户身份管理难题和现有的身份管理技术的不足,为了满足终端用户在任何情况下访问网络资源的客观需求,文章提出了以用户为中心的可信终端域内、跨域和开放网络环境下的身份管理系统模型,在此基础上设计了包括终端用户身份安全保护机制、身份管理流程、终端用户身份管理协议的终端用户身份安全保护方案,对协议进行了安全性分析和形式化分析,并与其他身份管理模型的安全性进行了比较,结果表明该模型能够安全地管理用户身份和实现各种环境下的访问控制。
展开更多
关键词
身份管理
以用户为中心
可信终端
模型
协议
下载PDF
职称材料
基于TNC的网络终端认证模型设计
被引量:
2
8
作者
金雷
徐开勇
+1 位作者
李剑飞
杨天池
《计算机应用与软件》
CSCD
2015年第12期321-325,共5页
针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认...
针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认证智能卡以及可信终端三者间的相互认证,并确保了可信终端请求网络服务的可信性和通信安全。对TNTAM模型的具体应用流程进行了设计。最后对比分析表明,该模型减小了可信终端在网络认证时存在的安全隐患并为加强终端认证安全提供了一种思路。
展开更多
关键词
可信终端
智能卡
可信网络连接
终端认证模型
应用流程
下载PDF
职称材料
可信终端动态运行环境的可信证据收集代理
被引量:
2
9
作者
谭良
陈菊
《软件学报》
EI
CSCD
北大核心
2012年第8期2084-2103,共20页
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model...
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model,简称TPM)的终端动态运行环境可信证据收集代理.该代理的主要功能是收集可信终端内存、进程、磁盘文件、网络端口、策略数据等关键对象的状态信息和操作信息.首先,通过扩展TPM信任传递过程及其度量功能保证该代理的静态可信,利用可信虚拟机监视器(trusted virtual machine monitor,简称TVMM)提供的隔离技术保证该代理动态可信;然后,利用TPM的加密和签名功能保证收集的证据的来源和传输可信;最后,在Windows平台中实现了一个可信证据收集代理原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
展开更多
关键词
TPM
运行环境
可信证据
可信终端
代理
下载PDF
职称材料
面向可信生态环境构建的智能终端安全接入技术和测试方法研究
10
作者
刘陶
陈泓汲
《互联网天地》
2016年第8期4-7,共4页
分析了智能终端安全接入技术的架构及实现原理,探讨了针对终端可信接入技术的安全测试评估方法,旨在为可信终端生态框架下的终端可信接入技术应用和安全测评提供技术参考。
关键词
可信终端
可信计算
终端可信接入
安全测评
原文传递
一种新的可信网络接入架构ETNA
被引量:
1
11
作者
秦晰
常朝稳
鹤荣育
《小型微型计算机系统》
CSCD
北大核心
2011年第8期1493-1498,共6页
提出一种基于嵌入式可信终端的可信网络接入架构,为网络安全接入提供新的思路和手段.该架构能够通过嵌入式系统为接入终端构建可信计算平台,通过双向身份鉴别协议实现接入双方的身份鉴别,通过双向非对等评估协议实现双方计算平台环境鉴...
提出一种基于嵌入式可信终端的可信网络接入架构,为网络安全接入提供新的思路和手段.该架构能够通过嵌入式系统为接入终端构建可信计算平台,通过双向身份鉴别协议实现接入双方的身份鉴别,通过双向非对等评估协议实现双方计算平台环境鉴别与评估.和现有网络接入架构相比,增强了接入的安全性,部署灵活,实用性强.
展开更多
关键词
可信网络接入
可信终端
TPM
嵌入式系统
下载PDF
职称材料
5G“云网边端”一体化纵深安全防护体系研究及应用
被引量:
1
12
作者
张国新
《电信科学》
2022年第10期173-179,共7页
创新地提出了一种5G“云网边端”一体化纵深安全防护实现方案,探索了5G定制网的网络安全防护体系,介绍了体系的基本架构、特性、实现方案和应用效果。在实现方案中重点介绍了两个要点:通过部署5G“云网边端”4个方面的安全系统,形成多...
创新地提出了一种5G“云网边端”一体化纵深安全防护实现方案,探索了5G定制网的网络安全防护体系,介绍了体系的基本架构、特性、实现方案和应用效果。在实现方案中重点介绍了两个要点:通过部署5G“云网边端”4个方面的安全系统,形成多层次、多维度的安全防护能力;建立适配体系的运营流程,包含一键加固、安全防御、态势感知和一键应急4个部分。最后给出了5G“云网边端”一体化纵深安全防护体系的实际应用效果。
展开更多
关键词
5G
云网边端
一体化
可信终端
端到端
下载PDF
职称材料
应用模逆运算的移动互联网可信终端设计方法
被引量:
1
13
作者
程桂花
王杨
+1 位作者
赵传信
邓琨
《计算机技术与发展》
2012年第11期243-245,249,共4页
针对移动互联网海量移动终端用户的可信接入问题提出了一种芯片加密的可信接入系统的设计方案。首先将移动终端的可信接入过程划分为硬件预处理和可信接入两个子系统;在硬件预处理部分将有限状态机的思想用于模逆运算电路控制子系统的...
针对移动互联网海量移动终端用户的可信接入问题提出了一种芯片加密的可信接入系统的设计方案。首先将移动终端的可信接入过程划分为硬件预处理和可信接入两个子系统;在硬件预处理部分将有限状态机的思想用于模逆运算电路控制子系统的状态描述;而在可信接入部分基于Verilog语言将模拟运算电路抽象为控制系统状态转移图,再运用Verilog语言中的always模块将其转换为Moore型有限状态机,同时采用寄存器同步稳定输出控制信号,有效地实现了移动互联网终端设备的可信接入问题。仿真实验表明文中方法不仅能实现控制信号的输出与状态同步,还能避免组合输出产生的延迟及竞争与冒险现象,使终端设备的接入过程更加高效、稳定和可靠。
展开更多
关键词
移动互联网
可信终端
模逆运算
有限状态机
VERILOG语言
下载PDF
职称材料
基于语音通道实现用户数据安全迁移的方法
14
作者
张鹤鸣
廖蓉晖
《通信技术》
2021年第10期2443-2446,共4页
作为存储用户信息和记录用户习惯的重要载体,宽带电话终端如果能与网络相互配合,建立起安全可靠的数据传输通道,保证用户信息在可信任的终端间自由迁移,对于保持用户习惯的延续、增强产品竞争力有着重要的促进作用。通过对移动通信领域...
作为存储用户信息和记录用户习惯的重要载体,宽带电话终端如果能与网络相互配合,建立起安全可靠的数据传输通道,保证用户信息在可信任的终端间自由迁移,对于保持用户习惯的延续、增强产品竞争力有着重要的促进作用。通过对移动通信领域数据迁移方案进行研究分析,结合宽带用户的使用特点及安全性需求,基于对称密码与非对称密码相结合的体制,利用语音通道提出一种用户数据安全迁移方法,为宽带终端的数据迁移研究提供新的思路。
展开更多
关键词
数据传输
可信任终端
非对称密码
会话初始协议
椭圆曲线算法
下载PDF
职称材料
容忍非信任组件的可信终端模型研究
被引量:
6
15
作者
秦晰
常朝稳
+1 位作者
沈昌祥
高丽
《电子学报》
EI
CAS
CSCD
北大核心
2011年第4期934-939,共6页
可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控...
可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控性.模型分为可信域和容忍非信任组件的不可信域.基于信息流无干扰理论和域间无干扰思想,给出非信任组件容忍机制并推导出可信终端应满足的充分条件.在此基础上给出具体的物理模型设计,并证明该模型为可信终端模型.
展开更多
关键词
可信终端模型
非信任组件
无干扰
嵌入式可信系统
下载PDF
职称材料
基于零信任的省级气象信息网络防护技术研究
16
作者
刘晓波
冯冼
+2 位作者
张思睿
郑秋生
周武宁
《计算技术与自动化》
2024年第2期151-155,共5页
随着省级气象部门对外服务统一出口要求,系统和数据逐步集约化,部分省级单位建立了专门对外提供数据服务的数据中台,传统网络安全技术在当前新的业务形态和场景下显得捉襟见肘。零信任作为一种全新的网络安全理念,为重构网络安全架构提...
随着省级气象部门对外服务统一出口要求,系统和数据逐步集约化,部分省级单位建立了专门对外提供数据服务的数据中台,传统网络安全技术在当前新的业务形态和场景下显得捉襟见肘。零信任作为一种全新的网络安全理念,为重构网络安全架构提供了理论指引。设计了一种基于零信任的适用于省级气象部门的安全架构体系,并基于零信任构建了气象网络的可信访问通道解决数据访问管道安全问题,提出了一种数据动态授权访问的方法解决气象数据安全访问授信问题,给出终端可信空间方案解决端上数据泄露问题。
展开更多
关键词
零信任模型
动态授权
可信访问通道
可信终端空间
下载PDF
职称材料
我国《信托法》第五章若干缺陷新窥
被引量:
2
17
作者
徐卫
《政法论丛》
2006年第3期47-52,共6页
我国《信托法》第五章为“信托的变更和终止”。该章尽管条文不多,但却存在诸多问题:受益人或受益权变更的规定混淆了不同的法律关系,并导致不公平的结果;信托终止某些法定情形的设定在法理逻辑上难以贯通,混淆了信托终止与信托无效的区...
我国《信托法》第五章为“信托的变更和终止”。该章尽管条文不多,但却存在诸多问题:受益人或受益权变更的规定混淆了不同的法律关系,并导致不公平的结果;信托终止某些法定情形的设定在法理逻辑上难以贯通,混淆了信托终止与信托无效的区别;信托财产归属的规定与信托终止的某些法定情形不能契合;受托人权利救济的规定不利于保护权利人利益,并存在用语上的不当。上述问题的存在减损了《信托法》的立法水平,应加以重视。
展开更多
关键词
信托法
信托变更
信托终止
信托财产归属
下载PDF
职称材料
基于TrustZone的可信移动终端云服务安全接入方案
被引量:
28
18
作者
杨波
冯登国
+1 位作者
秦宇
张英骏
《软件学报》
EI
CSCD
北大核心
2016年第6期1366-1383,共18页
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案...
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM Trust Zone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高.
展开更多
关键词
移动云计算
可信计算
可信移动终端
安全接入
trust
Zone
物理不可克隆函数(PUF)
下载PDF
职称材料
基于TCG构建的可信计算终端
被引量:
3
19
作者
黄楠
姜鹏
姜浩伟
《计算机与数字工程》
2006年第4期74-76,共3页
信息时代,Internet已经成为我们生活工作不可或缺的组成部分,而随之而来的就是Internet的安全问题,本文介绍一种基于TCG构建的可信计算终端。
关键词
INTERNET
网络安全
网络防范
TCG
可信计算终端
TIM
下载PDF
职称材料
一种适用于嵌入式终端的可信安全方案
被引量:
4
20
作者
王镇道
郑荣浩
+1 位作者
张立军
鲁辉
《计算机应用与软件》
CSCD
2016年第1期230-234,258,共6页
针对嵌入式平台的安全问题,提出一种基于可信计算技术的嵌入式终端可信安全方案。采用可移动的启动存储介质作为核心可信度量根的带双启动模式的混合型信任链结构,缩短根节点到每个节点在信任链上的距离;采用预计算摘要值法度量节点完整...
针对嵌入式平台的安全问题,提出一种基于可信计算技术的嵌入式终端可信安全方案。采用可移动的启动存储介质作为核心可信度量根的带双启动模式的混合型信任链结构,缩短根节点到每个节点在信任链上的距离;采用预计算摘要值法度量节点完整性;简化并移植在PC平台上的可信软件协议栈;提出嵌入式可信网络接入机制,从而实现了嵌入式终端可信环境的建立。最后实验结果表明,该方案可以在启动中检测出代码是否被篡改,且启动时间开销相比于普通可信启动减少约15.8%,因此可基本上保证终端的安全性。
展开更多
关键词
可信计算
嵌入式终端
可信平台模块
可信引导
下载PDF
职称材料
题名
可信计算研究
被引量:
9
1
作者
陈建勋
侯方勇
李磊
机构
国防科技大学计算机学院
出处
《计算机技术与发展》
2010年第9期1-4,9,共5页
基金
国家自然科学基金(60903040)
国防科技大学预研项目(JC08-06-01)
文摘
网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问题的发生。为对可信计算研究现状有一个直观的认识,提出了对"可信计算"体系结构的看法,详细介绍了可信计算终端的概念、特点和原理机制,对可信终端关键部件的结构和特点进行了描述。综述了可信计算在国内外的研究进展情况及目前可信计算的研究内容,并结合已有研究成果,对可信计算未来的研究方向进行了展望。
关键词
可信计算
可信模块
可信软件协议栈
可信终端
信任链
Keywords
trusted
computing
trusted
platform
module
TCG
software
stack
trusted
terminal
trusted
chain
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可信终端动态运行环境的可信证据收集机制
被引量:
6
2
作者
谭良
陈菊
周明天
机构
四川师范大学计算机学院
中国科学院计算技术研究所
电子科技大学计算机科学与工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2013年第1期77-85,共9页
基金
国家自然科学基金(No.60970113)
四川省青年科技基金(No.2011JQ0038)
文摘
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终端的应用层引入一个可信证据收集代理,并将该代理作为可信平台模块(trusted platformmodule,简称TPM)链式度量机制的重要一环,利用TPM提供的度量功能保证该代理可信;然后通过该代理收集可信终端的内存、CPU、网络端口、磁盘文件、策略配置数据和进程等的运行时状态信息,并利用TPM提供的可信存储功能,保存这些状态信息作为终端运行环境的可信证据,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,为支持面向不同应用的信任评估模型提供基础.在Windows平台中实现了一个可信证据收集代理的原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
关键词
可信计算
可信平台模块
动态运行环境
可信证据
可信终端
Keywords
trusted
computing
TPM(
trusted
platform
module)
running
environment
trust
worthiness
evidence
trusted
terminal
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
嵌入式可信终端TPM接口的研究与实现
被引量:
7
3
作者
刘海雷
王震宇
马鸣锦
刘鑫杰
机构
解放军信息工程大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第13期3316-3318,3477,共4页
基金
国家863高技术研究发展计划基金项目(2007AA01Z483)
文摘
针对当前嵌入式系统中存在的安全问题,提出带有可信机制的安全解决方案。给出了嵌入式可信终端的总体架构,然后分析了TPM的访问接口,最后讨论了在通用嵌入式开发平台上通过SMBus总线扩展TPM的方法,并介绍了嵌入式系统TPM设备驱动程序的设计。
关键词
可信平台模块
嵌入式系统
可信终端
接口
驱动
Keywords
TPM
embedded
system
trusted
terminal
interface
driver
分类号
TP382 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
输电线路在线监测可信接入系统设计
被引量:
4
4
作者
陈亚东
张涛
曾荣
费稼轩
机构
中国电力科学研究院
出处
《计算机技术与发展》
2013年第5期113-115,119,共4页
基金
国家电网公司科技攻关团队项目(SG11034)
文摘
输电线路状态在线监测系统是智能电网环境中对重要输电线路的状态进行实时监测、预警、分析形成标准化状态监测数据的业务系统。系统通过传感器收集输电线路及杆塔周围的温度、湿度等环境特征数据,由线路上部署的嵌入式输电线路状态监测代理(CMA)经移动专网将数据传送到业务系统,因此在数据传输过程中确保CMA自身安全,以及CMA在公用数据网络中安全接入业务系统,防止数据被窃取或篡改十分重要。文中以输电线路状态在线监测系统业务场景为基础,设计了基于国产可信芯片的输电监测可信接入系统,保证了输电线路状态监测代理安全可信地接入业务系统,经过实验验证,可信接入系统达到了电力系统安全技术要求,可以确保输电线路状态监测系统安全稳定运行。
关键词
可信计算
可信接入
可信终端
Keywords
trusted
computing
trusted
access
trusted
terminal
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一个基于进程保护的可信终端模型
被引量:
5
5
作者
陈菊
谭良
机构
四川师范大学计算机科学学院四川省可视化计算与虚拟现实重点实验室
出处
《计算机科学》
CSCD
北大核心
2011年第4期115-117,150,共4页
基金
国家自然科学基金面上项目(60970113)
四川省科技厅项目(2008JY0105-2)
四川省教育厅项目(07ZA091)资助
文摘
针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无干扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无干扰可信模型中的可信传递函数check()的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。
关键词
无干扰理论
进程保护
可信终端
可信根
Keywords
Non-interference
theory
Process
protection
trusted
terminal
trusted
root
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
智能电网中用电信息安全防护认证加密系统研究
被引量:
2
6
作者
唐振营
王晨飞
李慧芹
机构
国网客服中心信息运维中心
出处
《机械设计与制造工程》
2023年第10期121-125,共5页
文摘
为保障智能电网安全运营,分析了用电信息采集系统中主站层、通信信道层及采集设备层各层的安全风险,并基于“可信终端—可信传输—可信指令”的可信链构建思路,设计了一种融合可信终端、BIMP安全认证协议、HSCT硬件信号确认技术的用电信息双向交互认证加密系统。系统以TCM芯片为可信根,构建了信任链,将信任关系融入系统的所有构件,以此进一步构建了可信链智能终端,让接入主站层的用电信息满足各业务系统的安全防护要求;对WAPI、HSMA认证协议缺乏密钥保护、安全性差以及加密技术运算量大的问题,引入了融合优先级控制、协议过滤及双向身份认证的BIMP认证协议,实现了用电信息的传输信号安全加密。
关键词
用电信息系统
可信终端
BIMP协议
安全防护
Keywords
power
consumption
information
system
trusted
terminal
BIMP
protocol
security
protection
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
以用户为中心的可信终端身份管理模型
被引量:
5
7
作者
李建
周化钢
彭越
任其达
机构
北京交通大学信息安全体系结构研究中心
南宁学院信息工程学院
出处
《信息网络安全》
2014年第4期1-6,共6页
基金
教育部新世纪优秀人才支持计划[NCET-11-0565]
广西高等学校科研项目[201204LX668
2012JGA422]
文摘
针对终端用户身份管理难题和现有的身份管理技术的不足,为了满足终端用户在任何情况下访问网络资源的客观需求,文章提出了以用户为中心的可信终端域内、跨域和开放网络环境下的身份管理系统模型,在此基础上设计了包括终端用户身份安全保护机制、身份管理流程、终端用户身份管理协议的终端用户身份安全保护方案,对协议进行了安全性分析和形式化分析,并与其他身份管理模型的安全性进行了比较,结果表明该模型能够安全地管理用户身份和实现各种环境下的访问控制。
关键词
身份管理
以用户为中心
可信终端
模型
协议
Keywords
identity
management
user-centric
trusted
terminal
model
protocol
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于TNC的网络终端认证模型设计
被引量:
2
8
作者
金雷
徐开勇
李剑飞
杨天池
机构
信息工程大学密码工程学院
出处
《计算机应用与软件》
CSCD
2015年第12期321-325,共5页
文摘
针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认证智能卡以及可信终端三者间的相互认证,并确保了可信终端请求网络服务的可信性和通信安全。对TNTAM模型的具体应用流程进行了设计。最后对比分析表明,该模型减小了可信终端在网络认证时存在的安全隐患并为加强终端认证安全提供了一种思路。
关键词
可信终端
智能卡
可信网络连接
终端认证模型
应用流程
Keywords
trusted
terminal
Smart
card
trusted
network
connection(TNC)
terminal
authentication
model
Application
procedure
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信终端动态运行环境的可信证据收集代理
被引量:
2
9
作者
谭良
陈菊
机构
四川师范大学计算机科学学院
四川省可视化计算与虚拟现实重点实验室(四川师范大学)
中国科学院计算技术研究所
出处
《软件学报》
EI
CSCD
北大核心
2012年第8期2084-2103,共20页
基金
国家自然科学基金(60970113)
四川省青年基金(60903073)
文摘
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model,简称TPM)的终端动态运行环境可信证据收集代理.该代理的主要功能是收集可信终端内存、进程、磁盘文件、网络端口、策略数据等关键对象的状态信息和操作信息.首先,通过扩展TPM信任传递过程及其度量功能保证该代理的静态可信,利用可信虚拟机监视器(trusted virtual machine monitor,简称TVMM)提供的隔离技术保证该代理动态可信;然后,利用TPM的加密和签名功能保证收集的证据的来源和传输可信;最后,在Windows平台中实现了一个可信证据收集代理原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
关键词
TPM
运行环境
可信证据
可信终端
代理
Keywords
TPM
(
trusted
platform
module)
running
environment
trust
worthiness
evidence
trusted
terminal
agent
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向可信生态环境构建的智能终端安全接入技术和测试方法研究
10
作者
刘陶
陈泓汲
机构
中国信息通信研究院
出处
《互联网天地》
2016年第8期4-7,共4页
文摘
分析了智能终端安全接入技术的架构及实现原理,探讨了针对终端可信接入技术的安全测试评估方法,旨在为可信终端生态框架下的终端可信接入技术应用和安全测评提供技术参考。
关键词
可信终端
可信计算
终端可信接入
安全测评
Keywords
trusted
terminal
trusted
computing
terminal
trusted
access
security
testing
evaluation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
一种新的可信网络接入架构ETNA
被引量:
1
11
作者
秦晰
常朝稳
鹤荣育
机构
解放军信息工程大学电子技术学院
出处
《小型微型计算机系统》
CSCD
北大核心
2011年第8期1493-1498,共6页
基金
国家"八六三"高技术研究发展计划项目(2007AA01Z479)资助
文摘
提出一种基于嵌入式可信终端的可信网络接入架构,为网络安全接入提供新的思路和手段.该架构能够通过嵌入式系统为接入终端构建可信计算平台,通过双向身份鉴别协议实现接入双方的身份鉴别,通过双向非对等评估协议实现双方计算平台环境鉴别与评估.和现有网络接入架构相比,增强了接入的安全性,部署灵活,实用性强.
关键词
可信网络接入
可信终端
TPM
嵌入式系统
Keywords
trusted
network
access
trusted
terminal
TPM
embedded
system
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
5G“云网边端”一体化纵深安全防护体系研究及应用
被引量:
1
12
作者
张国新
机构
中国电信股份有限公司广东分公司
出处
《电信科学》
2022年第10期173-179,共7页
文摘
创新地提出了一种5G“云网边端”一体化纵深安全防护实现方案,探索了5G定制网的网络安全防护体系,介绍了体系的基本架构、特性、实现方案和应用效果。在实现方案中重点介绍了两个要点:通过部署5G“云网边端”4个方面的安全系统,形成多层次、多维度的安全防护能力;建立适配体系的运营流程,包含一键加固、安全防御、态势感知和一键应急4个部分。最后给出了5G“云网边端”一体化纵深安全防护体系的实际应用效果。
关键词
5G
云网边端
一体化
可信终端
端到端
Keywords
5G
cloud-network-edge-end
integration
trusted
terminal
end-to-end
分类号
TN918.91 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
应用模逆运算的移动互联网可信终端设计方法
被引量:
1
13
作者
程桂花
王杨
赵传信
邓琨
机构
安徽师范大学数学计算机科学学院
中国科学技术大学计算机科学与技术学院
出处
《计算机技术与发展》
2012年第11期243-245,249,共4页
基金
中国博士后基金项目(20100480701)
教育部人文社科青年基金项目(11YJC880119)
安徽师范大学大学生创新性实验项目(AHNUSC46)
文摘
针对移动互联网海量移动终端用户的可信接入问题提出了一种芯片加密的可信接入系统的设计方案。首先将移动终端的可信接入过程划分为硬件预处理和可信接入两个子系统;在硬件预处理部分将有限状态机的思想用于模逆运算电路控制子系统的状态描述;而在可信接入部分基于Verilog语言将模拟运算电路抽象为控制系统状态转移图,再运用Verilog语言中的always模块将其转换为Moore型有限状态机,同时采用寄存器同步稳定输出控制信号,有效地实现了移动互联网终端设备的可信接入问题。仿真实验表明文中方法不仅能实现控制信号的输出与状态同步,还能避免组合输出产生的延迟及竞争与冒险现象,使终端设备的接入过程更加高效、稳定和可靠。
关键词
移动互联网
可信终端
模逆运算
有限状态机
VERILOG语言
Keywords
mobile
Interact
trusted
terminal
modular
inversion
finite
state
machine
Veriiog
language
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于语音通道实现用户数据安全迁移的方法
14
作者
张鹤鸣
廖蓉晖
机构
中国电子科技集团公司第三十研究所
出处
《通信技术》
2021年第10期2443-2446,共4页
文摘
作为存储用户信息和记录用户习惯的重要载体,宽带电话终端如果能与网络相互配合,建立起安全可靠的数据传输通道,保证用户信息在可信任的终端间自由迁移,对于保持用户习惯的延续、增强产品竞争力有着重要的促进作用。通过对移动通信领域数据迁移方案进行研究分析,结合宽带用户的使用特点及安全性需求,基于对称密码与非对称密码相结合的体制,利用语音通道提出一种用户数据安全迁移方法,为宽带终端的数据迁移研究提供新的思路。
关键词
数据传输
可信任终端
非对称密码
会话初始协议
椭圆曲线算法
Keywords
data
transmission
trusted
terminal
asymmetric
cryptography
SIP
ECC
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
容忍非信任组件的可信终端模型研究
被引量:
6
15
作者
秦晰
常朝稳
沈昌祥
高丽
机构
信息工程大学电子技术学院
北京工业大学
出处
《电子学报》
EI
CAS
CSCD
北大核心
2011年第4期934-939,共6页
基金
国家863高技术研究发展计划(No.2007AA01Z479)
文摘
可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控性.模型分为可信域和容忍非信任组件的不可信域.基于信息流无干扰理论和域间无干扰思想,给出非信任组件容忍机制并推导出可信终端应满足的充分条件.在此基础上给出具体的物理模型设计,并证明该模型为可信终端模型.
关键词
可信终端模型
非信任组件
无干扰
嵌入式可信系统
Keywords
trusted
terminal
model
un
trusted
components
non-interference
embedded
trusted
system
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于零信任的省级气象信息网络防护技术研究
16
作者
刘晓波
冯冼
张思睿
郑秋生
周武宁
机构
湖南省气象信息中心
气象防灾减灾湖南省重点实验室
奇安信科技集团股份有限公司
出处
《计算技术与自动化》
2024年第2期151-155,共5页
文摘
随着省级气象部门对外服务统一出口要求,系统和数据逐步集约化,部分省级单位建立了专门对外提供数据服务的数据中台,传统网络安全技术在当前新的业务形态和场景下显得捉襟见肘。零信任作为一种全新的网络安全理念,为重构网络安全架构提供了理论指引。设计了一种基于零信任的适用于省级气象部门的安全架构体系,并基于零信任构建了气象网络的可信访问通道解决数据访问管道安全问题,提出了一种数据动态授权访问的方法解决气象数据安全访问授信问题,给出终端可信空间方案解决端上数据泄露问题。
关键词
零信任模型
动态授权
可信访问通道
可信终端空间
Keywords
zero
trust
model
dynamic
authorization
trusted
access
channel
trusted
terminal
space
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
我国《信托法》第五章若干缺陷新窥
被引量:
2
17
作者
徐卫
机构
厦门大学法学院
出处
《政法论丛》
2006年第3期47-52,共6页
文摘
我国《信托法》第五章为“信托的变更和终止”。该章尽管条文不多,但却存在诸多问题:受益人或受益权变更的规定混淆了不同的法律关系,并导致不公平的结果;信托终止某些法定情形的设定在法理逻辑上难以贯通,混淆了信托终止与信托无效的区别;信托财产归属的规定与信托终止的某些法定情形不能契合;受托人权利救济的规定不利于保护权利人利益,并存在用语上的不当。上述问题的存在减损了《信托法》的立法水平,应加以重视。
关键词
信托法
信托变更
信托终止
信托财产归属
Keywords
trust
law
trust
variation
trust
termin
ation
trust
property
ascription
分类号
DF348.2 [政治法律—宪法学与行政法学]
下载PDF
职称材料
题名
基于TrustZone的可信移动终端云服务安全接入方案
被引量:
28
18
作者
杨波
冯登国
秦宇
张英骏
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学
计算机科学国家重点实验室(中国科学院软件研究所)
出处
《软件学报》
EI
CSCD
北大核心
2016年第6期1366-1383,共18页
基金
国家自然科学基金(91118006
61202414
+1 种基金
61402455)
国家重点基础研究发展计划(973)(2013CB338003)~~
文摘
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM Trust Zone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高.
关键词
移动云计算
可信计算
可信移动终端
安全接入
trust
Zone
物理不可克隆函数(PUF)
Keywords
mobile
cloud
computing
trusted
computing
trusted
mobile
terminal
secure
access
trust
Zone
PUF
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于TCG构建的可信计算终端
被引量:
3
19
作者
黄楠
姜鹏
姜浩伟
机构
武汉海军工程大学信息安全系
出处
《计算机与数字工程》
2006年第4期74-76,共3页
文摘
信息时代,Internet已经成为我们生活工作不可或缺的组成部分,而随之而来的就是Internet的安全问题,本文介绍一种基于TCG构建的可信计算终端。
关键词
INTERNET
网络安全
网络防范
TCG
可信计算终端
TIM
Keywords
Intcrnet,Net
securlty,Net
dcfence,TCG,
trusted
Computing
terminal
,TPM
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种适用于嵌入式终端的可信安全方案
被引量:
4
20
作者
王镇道
郑荣浩
张立军
鲁辉
机构
湖南大学物理与微电子科学学院
中国科学院微电子研究所
出处
《计算机应用与软件》
CSCD
2016年第1期230-234,258,共6页
基金
国家重点基础研究发展计划项目(2010CB327506)
中央高校基本科研业务费项目
湖南省科技计划项目(2014FJ3155)
文摘
针对嵌入式平台的安全问题,提出一种基于可信计算技术的嵌入式终端可信安全方案。采用可移动的启动存储介质作为核心可信度量根的带双启动模式的混合型信任链结构,缩短根节点到每个节点在信任链上的距离;采用预计算摘要值法度量节点完整性;简化并移植在PC平台上的可信软件协议栈;提出嵌入式可信网络接入机制,从而实现了嵌入式终端可信环境的建立。最后实验结果表明,该方案可以在启动中检测出代码是否被篡改,且启动时间开销相比于普通可信启动减少约15.8%,因此可基本上保证终端的安全性。
关键词
可信计算
嵌入式终端
可信平台模块
可信引导
Keywords
trusted
computing
Embedded
terminal
trusted
platform
module
trusted
boot
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
可信计算研究
陈建勋
侯方勇
李磊
《计算机技术与发展》
2010
9
下载PDF
职称材料
2
可信终端动态运行环境的可信证据收集机制
谭良
陈菊
周明天
《电子学报》
EI
CAS
CSCD
北大核心
2013
6
下载PDF
职称材料
3
嵌入式可信终端TPM接口的研究与实现
刘海雷
王震宇
马鸣锦
刘鑫杰
《计算机工程与设计》
CSCD
北大核心
2008
7
下载PDF
职称材料
4
输电线路在线监测可信接入系统设计
陈亚东
张涛
曾荣
费稼轩
《计算机技术与发展》
2013
4
下载PDF
职称材料
5
一个基于进程保护的可信终端模型
陈菊
谭良
《计算机科学》
CSCD
北大核心
2011
5
下载PDF
职称材料
6
智能电网中用电信息安全防护认证加密系统研究
唐振营
王晨飞
李慧芹
《机械设计与制造工程》
2023
2
下载PDF
职称材料
7
以用户为中心的可信终端身份管理模型
李建
周化钢
彭越
任其达
《信息网络安全》
2014
5
下载PDF
职称材料
8
基于TNC的网络终端认证模型设计
金雷
徐开勇
李剑飞
杨天池
《计算机应用与软件》
CSCD
2015
2
下载PDF
职称材料
9
可信终端动态运行环境的可信证据收集代理
谭良
陈菊
《软件学报》
EI
CSCD
北大核心
2012
2
下载PDF
职称材料
10
面向可信生态环境构建的智能终端安全接入技术和测试方法研究
刘陶
陈泓汲
《互联网天地》
2016
0
原文传递
11
一种新的可信网络接入架构ETNA
秦晰
常朝稳
鹤荣育
《小型微型计算机系统》
CSCD
北大核心
2011
1
下载PDF
职称材料
12
5G“云网边端”一体化纵深安全防护体系研究及应用
张国新
《电信科学》
2022
1
下载PDF
职称材料
13
应用模逆运算的移动互联网可信终端设计方法
程桂花
王杨
赵传信
邓琨
《计算机技术与发展》
2012
1
下载PDF
职称材料
14
基于语音通道实现用户数据安全迁移的方法
张鹤鸣
廖蓉晖
《通信技术》
2021
0
下载PDF
职称材料
15
容忍非信任组件的可信终端模型研究
秦晰
常朝稳
沈昌祥
高丽
《电子学报》
EI
CAS
CSCD
北大核心
2011
6
下载PDF
职称材料
16
基于零信任的省级气象信息网络防护技术研究
刘晓波
冯冼
张思睿
郑秋生
周武宁
《计算技术与自动化》
2024
0
下载PDF
职称材料
17
我国《信托法》第五章若干缺陷新窥
徐卫
《政法论丛》
2006
2
下载PDF
职称材料
18
基于TrustZone的可信移动终端云服务安全接入方案
杨波
冯登国
秦宇
张英骏
《软件学报》
EI
CSCD
北大核心
2016
28
下载PDF
职称材料
19
基于TCG构建的可信计算终端
黄楠
姜鹏
姜浩伟
《计算机与数字工程》
2006
3
下载PDF
职称材料
20
一种适用于嵌入式终端的可信安全方案
王镇道
郑荣浩
张立军
鲁辉
《计算机应用与软件》
CSCD
2016
4
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部