咨询与建议

限定检索结果

文献类型

  • 21 篇 期刊文献
  • 6 篇 学位论文
  • 4 篇 会议

馆藏范围

  • 31 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 30 篇 工学
    • 25 篇 计算机科学与技术...
    • 19 篇 网络空间安全
    • 3 篇 软件工程
    • 2 篇 仪器科学与技术
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 31 篇 可信根
  • 14 篇 可信计算
  • 7 篇 信任链
  • 5 篇 可信链
  • 4 篇 可信度量
  • 3 篇 可信引导
  • 3 篇 云计算
  • 3 篇 嵌入式系统
  • 2 篇 数据安全
  • 2 篇 度量
  • 2 篇 身份认证
  • 2 篇 信息安全
  • 2 篇 嵌入式终端
  • 2 篇 无干扰理论
  • 2 篇 容器
  • 2 篇 安全启动
  • 1 篇 物联网安全
  • 1 篇 可信计算平台
  • 1 篇 uefi bios
  • 1 篇 可信平台控制模块...

机构

  • 5 篇 北京工业大学
  • 3 篇 国防科技大学
  • 3 篇 解放军信息工程大...
  • 2 篇 北京交通大学
  • 2 篇 信息安全等级保护...
  • 2 篇 可信计算北京市重...
  • 2 篇 电子科技大学
  • 2 篇 装备指挥技术学院
  • 1 篇 工业和信息化部计...
  • 1 篇 华中科技大学
  • 1 篇 东南大学
  • 1 篇 北京博文广成信息...
  • 1 篇 为者常成网络科技...
  • 1 篇 四川师范大学
  • 1 篇 中国信息安全测评...
  • 1 篇 中国航天科工集团...
  • 1 篇 中北大学
  • 1 篇 78100部队
  • 1 篇 成都三零嘉微电子...
  • 1 篇 31668部队

作者

  • 3 篇 李强
  • 3 篇 余祥
  • 2 篇 师俊芳
  • 2 篇 张健
  • 2 篇 李小将
  • 2 篇 梅栾芳
  • 2 篇 陈娟
  • 2 篇 沈昌祥
  • 1 篇 张福健
  • 1 篇 赵佳
  • 1 篇 常瑞
  • 1 篇 阎林
  • 1 篇 焦毅航
  • 1 篇 秦中元
  • 1 篇 谭良
  • 1 篇 张艾
  • 1 篇 方艳湘
  • 1 篇 袁莺
  • 1 篇 刘国杰
  • 1 篇 苗新亮

语言

  • 31 篇 中文
检索条件"主题词=可信根"
31 条 记 录,以下是1-10 订阅
排序:
基于OPM的嵌入式系统可信根设计
收藏 引用
微电子学与计算机 2015年 第7期32卷 129-132,137页
作者: 邓腾 戴紫彬 解放军信息工程大学 河南郑州450001
为了增加嵌入系统的安全性和可靠性,设计了一种以OPM模块为核心部件的可信根,辅以软、硬件协同控制的理念,确保了整个嵌入式系统的可信.OPM模块作为整个系统的安全管家,保存着系统关键信息,控制着对外接口的开关以及其他各个模块的工作... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于可信根的嵌入式终端安全性研究
基于可信根的嵌入式终端安全性研究
收藏 引用
作者: 秦坤文 济南大学
学位级别:硕士
随着嵌入式技术的急速发展,嵌入式终端产品深入人心,其产生的安全问题也显得尤为重要。商人逐利,使得这些终端产品往往缺乏安全设计,使得其极易遭受攻击。为了有效地解决由嵌入式终端引发的数据泄密和病毒感染等安全问题,需从整体... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于可信根的移动设备安全研究
收藏 引用
信息化研究 2013年 第6期39卷 1-7页
作者: 严霄凤 工业和信息化部计算机与微电子发展研究中心 北京100048 中国软件评测中心 北京100048
随着移动通信技术的不断成熟,移动用户数量飞速增长,人们希望在工作场合使用自带设备(Bring your own device,BYOD)的意愿不断增强。移动设备的运用在给用户带来随时随地接入系统、方便快捷获取数据和交流业务的同时,也给用户带来了移... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于PUF的可信根可信计算平台架构设计
收藏 引用
电子技术应用 2018年 第9期44卷 34-38页
作者: 吴缙 徐金甫 解放军信息工程大学 河南郑州450001
物理不可克隆函数(Physical Unclonable Functions,PUF)在设备认证和安全密钥存储等应用中具有高度灵活性,并被广泛用于嵌入式系统的安全防护。利用PUF技术为双核安全架构提供可信根(PUF-based Root of Trust,PRoT),设计了以PRoT为信任... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于龙芯处理器内置密码模块的可信软件设计
收藏 引用
网络安全技术与应用 2025年 第2期 19-22页
作者: 张福健 黄臻 王亚栋 袁莺 成都三零嘉微电子有限公司 四川610041
传统的可信计算平台大多采用PCIE密码卡或贴片式密码模块提供可信服务,无法解决控制电路暴漏等诸多问题,随着国产处理器技术的成熟,龙芯中科将密码模块以IP核形式置入处理器内部,形成了一系列安全处理器。基于龙芯处理器的内置硬件模块... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可信计算系统及其研究现状
收藏 引用
计算机工程 2006年 第14期32卷 111-113页
作者: 秦中元 胡爱群 东南大学无线电工程系 南京210096
可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于可信平台控制模块的主动度量方法
收藏 引用
清华大学学报(自然科学版) 2012年 第10期52卷 1465-1473页
作者: 郭颖 毛军捷 张翀斌 张宝峰 林莉 谢仕华 中国信息安全测评中心 北京100085 北京工业大学计算机学院 北京100124
现有可信平台模块TPM大多作为协处理器,以应答请求方式对输入数据进行完整性度量。由于BIOS可能被恶意篡改,因此不能保证TPM的输入数据和度量结果可信。针对上述问题,该文提出一种可信平台控制模块(TPCM)具备主动度量功能的硬件设计方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于无干扰理论的可信链模型
收藏 引用
计算机研究与发展 2008年 第6期45卷 974-980页
作者: 赵佳 沈昌祥 刘吉强 韩臻 北京交通大学计算机与信息技术学院 北京100044
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于通用智能卡的可信引导方案
收藏 引用
北京工业大学学报 2017年 第1期43卷 100-107页
作者: 阎林 张建标 张艾 北京工业大学计算机学院 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 北京工业大学北京-都柏林国际学院 北京100124
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个基于进程保护的可信终端模型
收藏 引用
计算机科学 2011年 第4期38卷 115-117,150页
作者: 陈菊 谭良 四川师范大学计算机科学学院四川省可视化计算与虚拟现实重点实验室 成都610101
针对计算机终端是网络系统中安全风险的源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论