咨询与建议

限定检索结果

文献类型

  • 13 篇 期刊文献
  • 2 篇 会议
  • 1 篇 学位论文

馆藏范围

  • 16 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 14 篇 工学
    • 12 篇 网络空间安全
    • 10 篇 计算机科学与技术...
    • 2 篇 电子科学与技术(可...
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 软件工程
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 军事学
    • 1 篇 军制学
  • 1 篇 管理学
    • 1 篇 公共管理
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 16 篇 可信计算组织
  • 10 篇 可信平台模块
  • 7 篇 可信计算
  • 2 篇 信任链
  • 2 篇 信任根
  • 2 篇 计算机系统
  • 2 篇 标准符合性测试
  • 2 篇 信息安全
  • 2 篇 tpm
  • 2 篇 tcg
  • 1 篇 解决方案
  • 1 篇 tcg软件栈
  • 1 篇 可信计算平台
  • 1 篇 可信引导
  • 1 篇 自动信任协商
  • 1 篇 极限控制器
  • 1 篇 智能家居
  • 1 篇 可信计算机
  • 1 篇 加密密钥
  • 1 篇 可信计算模块

机构

  • 2 篇 中国科学院研究生...
  • 2 篇 信息工程大学
  • 2 篇 中国工程院
  • 1 篇 国家信息安全等级...
  • 1 篇 国家保密局专家咨...
  • 1 篇 英飞凌科技股份公...
  • 1 篇 中国电子技术标准...
  • 1 篇 公安部第一研究所
  • 1 篇 中国科学院高能物...
  • 1 篇 解放军信息工程大...
  • 1 篇 西北工业大学
  • 1 篇 国家信息化咨询委...
  • 1 篇 国家信息化专家咨...
  • 1 篇 上海交通大学
  • 1 篇 国家三网融合专家...
  • 1 篇 装备指挥技术学院
  • 1 篇 中国科学院软件研...
  • 1 篇 南开大学

作者

  • 2 篇 崔奇
  • 2 篇 沈昌祥
  • 1 篇 师俊芳
  • 1 篇 耿延军
  • 1 篇 曲成义
  • 1 篇 方艳湘
  • 1 篇 马楠
  • 1 篇 李刚
  • 1 篇 赵宇
  • 1 篇 李新明
  • 1 篇 黄涛
  • 1 篇 窦增杰
  • 1 篇 张红旗
  • 1 篇 李小将
  • 1 篇 刘贤刚
  • 1 篇 余弦
  • 1 篇 田佳
  • 1 篇 李伟华
  • 1 篇 王震宇
  • 1 篇 许榕生

语言

  • 16 篇 中文
检索条件"主题词=可信计算组织"
16 条 记 录,以下是1-10 订阅
排序:
Linux可信启动的设计与实现
收藏 引用
计算机工程 2006年 第9期32卷 51-53页
作者: 方艳湘 黄涛 南开大学信息科学技术学院 天津300071 解放军信息工程大学电子技术学院 郑州450052
可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安全。启动过程是操作系统的基础,因此实施可信启动对操作系统意义重大。基于Linux启动的现实条件,结合TCG规范中可信度... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
TPM接口命令标准符合性测试的设计与实现
收藏 引用
计算机工程 2009年 第2期35卷 129-132页
作者: 崔奇 马楠 刘贤刚 中国电子技术标准化研究所信息技术研究中心 北京100007 中国科学院软件研究所 北京100080 中国科学院研究生院 北京100080
标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于可信计算平台的自动信任协商
收藏 引用
计算机工程与设计 2007年 第14期28卷 3321-3323,3327页
作者: 周靖 张红旗 耿延军 信息工程大学电子技术学院信息安全系
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了可信计算平台的基本组成、自动信任协商... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种通过应用程序验证TPM标准符合性的方法(英文)
收藏 引用
中国科学院研究生院学报 2008年 第5期25卷 649-656页
作者: 崔奇 石文昌 中国科学院研究生院
安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于TPM规范的HMAC/SHA-1 IP设计
基于TPM规范的HMAC/SHA-1 IP设计
收藏 引用
作者: 赵宇 上海交通大学
学位级别:硕士
本文针对可信计算平台模块(TPM)的设计规范,设计了一款针对TPM应用的单向散列函数消息验证码生成模块(HMAC/SHA-1 IP),并进行了预综合和FPGA验证。 文章首先介绍了可信计算若干关键技术、TPM硬件结构以及HMAC、SHA-1算法。为了提高TPM对... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于可信计算“秘技”构筑国家网络安全战略高地
收藏 引用
信息安全与通信保密 2015年 第12期 30-35页
作者: 沈昌祥 李刚 中国工程院
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间,是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。习近平总书记指出,没有网络安全就没有国家安全,没有信息化就没有现代化。国际上,美国在网络空间安全上... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
TCG软件栈功能模型分析
收藏 引用
信息工程大学学报 2010年 第1期11卷 71-74页
作者: 王震宇 窦增杰 田佳 陈楠 余弦 信息工程大学信息工程学院 河南郑州450002
在研究可信平台结构基础之上对TCG软件栈架构进行分析,详细阐述TCG软件栈各层的功能。分析TSP对外提供的功能接口,对TSP对外提供的主要对象类进行分析并研究功能接口各个对象类之间的关系。通过以上研究能很好地指导编写可信平台应用程序。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可信计算为安全打桩
收藏 引用
中国信息安全 2015年 第2期 54-56页
作者: 诚凌
随着信息技术的发展和网络应用的拓展,可信计算技术研究及其相关产业化应用已经成为当前信息安全领域关注的热点问题之一。国外可信计算起步较早,在组织机制,产业化应用和标准研发等领域都处于领域前沿。我国在可信计算技术研究方面起... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于TPM的安全操作系统的设计研究
收藏 引用
装备指挥技术学院学报 2009年 第5期20卷 87-91页
作者: 师俊芳 李小将 李新明 装备指挥技术学院航天装备系 北京101416 装备指挥技术学院重点实验室 北京101416
目前操作系统正面临着各种各样的攻击,如何设计安全的操作系统对计算机的广泛应用有重要的作用。可信计算组织(Trusted Computing Group,TCG)提出了可信计算规范,其主要思想就是通过度量和验证来保证平台及应用的安全。结合TCG规范中... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向物联网的嵌入式安全
收藏 引用
中国电子商情(基础电子) 2017年 第7期 39-41页
作者: Timo Grassmann 英飞凌科技股份公司
今后几年,随着数十亿台设备连接至网络,物联网(IoT)将对设备、基础设施和数据的安全性提出新的要求。仅靠软件措施往往无法提供充分保护。英飞凌科技推出的OPTIGA系列安全解决方案,是基于硬件的可灵活扩展的安全解决方案,适用于嵌入式系... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论