期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
36
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于可信密码模块的远程证明协议
被引量:
4
1
作者
赵佳
韩臻
+1 位作者
刘吉强
章睿
《北京交通大学学报》
CAS
CSCD
北大核心
2010年第2期33-37,共5页
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几...
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.
展开更多
关键词
可信
计算
远程证明
可信密码模块
属性证书
椭圆曲线签名
在线阅读
下载PDF
职称材料
可信密码模块的模型检测分析
被引量:
3
2
作者
陈小峰
冯登国
《通信学报》
EI
CSCD
北大核心
2010年第1期59-64,72,共7页
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体...
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体的改进措施;同时验证可信密码模块初始化子系统状态的一致性。
展开更多
关键词
可信
计算平台
可信密码模块
模型检测
在线阅读
下载PDF
职称材料
基于统一可扩展固件接口的可信密码模块驱动研究与设计
3
作者
朱贺新
王正鹏
+1 位作者
刘业辉
方水平
《计算机应用》
CSCD
北大核心
2013年第6期1646-1649,共4页
为扩展可信密码模块(TCM)的应用范围,提高终端与云平台的安全与可信性,在分析TCM的应用现状及发展趋势的基础上,提出了基于统一可扩展固件接口(UEFI)的TCM驱动架构,设计了基于该架构的底层驱动接口及核心协议。该驱动采用模块化设计,分...
为扩展可信密码模块(TCM)的应用范围,提高终端与云平台的安全与可信性,在分析TCM的应用现状及发展趋势的基础上,提出了基于统一可扩展固件接口(UEFI)的TCM驱动架构,设计了基于该架构的底层驱动接口及核心协议。该驱动采用模块化设计,分层实现,将各层接口封装成协议并注册到UEFI系统,完成了底层数据流收发和协议封装。经过一致性测试、功能测试和压力测试,验证了该设计的准确性和有效性,并以产业界应用该模型的使用情况,验证了设计的实用性。
展开更多
关键词
云计算
可信
计算
可扩展固件接口
可信密码模块
驱动
先入先出寄存器
在线阅读
下载PDF
职称材料
一种基于可信密码模块的用户行为度量方法
被引量:
3
4
作者
胡计鹏
谭励
+1 位作者
杨明华
张亚明
《计算机工程》
CAS
CSCD
北大核心
2017年第5期121-128,共8页
为满足特定应用领域的高等级安全需要,基于国产基础软硬件平台,提出一种用户行为度量方法。通过USBKey双因素认证机制与可信密码模块认证授权相结合,实现用户身份的安全授权。根据不同用户创建用户行为控制链,完成指定用户、指定进程、...
为满足特定应用领域的高等级安全需要,基于国产基础软硬件平台,提出一种用户行为度量方法。通过USBKey双因素认证机制与可信密码模块认证授权相结合,实现用户身份的安全授权。根据不同用户创建用户行为控制链,完成指定用户、指定进程、对指定系统资源进行操作的细粒度可信度量,从而实现根据用户行为对系统资源访问行为进行分层次、动态的访问控制。针对不同用户身份提供动态加、解密以保证高级别用户对系统资源操作的安全性。实验结果表明,该方法能够有效提高系统安全性。
展开更多
关键词
可信
计算
可信
度量系统
可信密码模块
信息安全
用户行为信任
在线阅读
下载PDF
职称材料
基于可信密码模块的SoC可信启动框架模型
被引量:
11
5
作者
王希冀
张功萱
郭子恒
《计算机工程与科学》
CSCD
北大核心
2019年第4期606-611,共6页
为满足嵌入式终端对信息安全的要求,设计了基于可信密码模块的SoC可信启动框架。该框架的特点在于对引导程序U-boot做功能上的分割,且存储在不同的非易失性存储器中,并增设了通信模块,使之在操作系统启动之前就具有发送和接收文件的功...
为满足嵌入式终端对信息安全的要求,设计了基于可信密码模块的SoC可信启动框架。该框架的特点在于对引导程序U-boot做功能上的分割,且存储在不同的非易失性存储器中,并增设了通信模块,使之在操作系统启动之前就具有发送和接收文件的功能。将引导程序的各部分与操作系统核心文件均作为可信实体,发送至可信密码模块进行完整性度量,若度量成功则可信密码模块返回下一阶段的启动信号并在其本地存储器中保存可信实体;若度量失败则禁止启动。实验结果表明,该框架是可行、有效的,可以满足现今嵌入式终端在信息安全方面的需要。
展开更多
关键词
嵌入式终端
系统级芯片
可信密码模块
非易失性存储器
在线阅读
下载PDF
职称材料
可信密码模块(TCM)芯片的虚拟化设计
被引量:
2
6
作者
李健航
张枚
+1 位作者
刘锋
郑必可
《信息网络安全》
2010年第1期60-60,65,共2页
本文介绍了一种中国标准可信密码模块(简称TCM)芯片的虚拟化方法,借助于本方法,可以为运行在同一台物理机器上的不同虚拟机分别提供相互隔离的、完整功能特性的虚拟TCM设备,对于虚拟机而言,该设备可以视为标准的TCM硬件进行操作并实现TC...
本文介绍了一种中国标准可信密码模块(简称TCM)芯片的虚拟化方法,借助于本方法,可以为运行在同一台物理机器上的不同虚拟机分别提供相互隔离的、完整功能特性的虚拟TCM设备,对于虚拟机而言,该设备可以视为标准的TCM硬件进行操作并实现TCM标准所定义的所有完整功能。
展开更多
关键词
虚拟化
TCM
可信密码模块
可信
计算
信息安全
在线阅读
下载PDF
职称材料
可信密码模块的密钥服务兼容性研究与实现
7
作者
蒋敏慧
黄宁玉
祝璐
《计算机科学》
CSCD
北大核心
2010年第6期82-85,共4页
可信密码模块TCM芯片提供了非对称算法ECC以及对称算法SMS4来支持密钥机制,它与国际可信计算组织TCG推出的可信平台模块TPM功能相同,但密码算法和密钥管理不同,导致了密钥功能可信应用的兼容性问题。分析两种芯片的密钥特点和可信软件...
可信密码模块TCM芯片提供了非对称算法ECC以及对称算法SMS4来支持密钥机制,它与国际可信计算组织TCG推出的可信平台模块TPM功能相同,但密码算法和密钥管理不同,导致了密钥功能可信应用的兼容性问题。分析两种芯片的密钥特点和可信软件栈的密钥管理方式,提出了可信软件栈TCG服务提供者层TSP与TCG核心服务层TCS的重构方案,以及基于密钥生成流程的兼容方案,以解决密钥服务兼容问题。
展开更多
关键词
可信
平台
模块
可信密码模块
可信
软件栈
密钥管理
兼容性
在线阅读
下载PDF
职称材料
可信密码模块应用层接口优化设计与实现
被引量:
3
8
作者
王冠
严志伟
《信息安全研究》
2020年第4期354-361,共8页
可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂...
可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂、易用度不高的问题,阻碍可信计算技术的应用.为解决这些问题,对规范中的接口设计进行优化,提出了一套面向应用层的可信密码模块接口.该接口按照功能划分为4个模块,分别是密码算法服务模块、TCM资源服务模块、身份认证服务模块、平台保护服务模块.此外,提出了采用上下文资源管理与TCM资源回收的优化方法,该方法有效地提高了接口的易用度,增强了对TCM资源回收能力.实验结果表明:该套优化设计的接口相对于规范中的接口增加的时间开销不到10%,但是,可以显著降低核心代码的行数.
展开更多
关键词
可信
计算
可信密码模块
信息安全
性能优化
接口
在线阅读
下载PDF
职称材料
基于可信密码模块的通用应用程序接口标准探索
9
作者
刘敏
李健航
+2 位作者
张枚
刘锋
郑必可
《信息网络安全》
2010年第4期47-47,50,共2页
提出了一种基于可信密码模块的通用应用程序接口标准。这种应用程序接口构建于可信密码平台服务模块之上,为快速开发基于可信密码模块的应用层软件及将原本使用软件加密方案或其他硬件加密方案的应用层软件用最短时间移植到可信密码平...
提出了一种基于可信密码模块的通用应用程序接口标准。这种应用程序接口构建于可信密码平台服务模块之上,为快速开发基于可信密码模块的应用层软件及将原本使用软件加密方案或其他硬件加密方案的应用层软件用最短时间移植到可信密码平台提供了解决方案。
展开更多
关键词
可信
密码
服务
模块
应用程序接口
TST安全服务平台
在线阅读
下载PDF
职称材料
可信计算技术研究
被引量:
120
10
作者
冯登国
秦宇
+1 位作者
汪丹
初晓博
《计算机研究与发展》
EI
CSCD
北大核心
2011年第8期1332-1349,共18页
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可...
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统.
展开更多
关键词
可信
计算
可信
平台
模块
可信密码模块
信任链
远程证明
可信
计算测评
在线阅读
下载PDF
职称材料
基于TCM的嵌入式可信终端系统设计
被引量:
12
11
作者
李小将
梅栾芳
+1 位作者
师俊芳
陈娟
《计算机工程与设计》
CSCD
北大核心
2010年第4期733-735,808,共4页
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用...
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用于嵌入式终端的安全应用。最后,通过设计一个试验系统,重点阐述了可信启动的具体实现步骤,并分析了因此带来的性能变化。
展开更多
关键词
可信密码模块
嵌入式终端
微内核
可信
根
可信
链
在线阅读
下载PDF
职称材料
面向工控系统的安全可信技术
被引量:
5
12
作者
谭励
杨明华
+1 位作者
韩婉娇
张亚明
《计算机工程与设计》
北大核心
2017年第1期47-52,共6页
针对工控系统面临的主要安全问题进行较为深入的分析,结合自主可控技术、可信计算技术、冗余容错技术,设计自主可信工控计算机、三模冗余可信执行装置,提出一种可信联锁互锁方法,探索一种实现工控系统安全的途径。实验结果表明,该系统...
针对工控系统面临的主要安全问题进行较为深入的分析,结合自主可控技术、可信计算技术、冗余容错技术,设计自主可信工控计算机、三模冗余可信执行装置,提出一种可信联锁互锁方法,探索一种实现工控系统安全的途径。实验结果表明,该系统能够完成对操作站关键安全属性的可信度量,能够确保执行装置每一步动作的安全,系统开销可控制在接受范围内。
展开更多
关键词
工控系统
可信
计算
三模冗余
可信密码模块
自主可控
在线阅读
下载PDF
职称材料
可信计算环境数据封装方法
被引量:
4
13
作者
刘昌平
范明钰
王光卫
《计算机应用研究》
CSCD
北大核心
2009年第10期3891-3893,共3页
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态...
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态下才能解密。实验表明,该方法在可信计算环境下以较小的代价实现了数据的封装,保护数据的安全性。
展开更多
关键词
可信
计算
密码
算法
可信密码模块
可信
平台
模块
数据保密
在线阅读
下载PDF
职称材料
可信计算研究进展分析
被引量:
9
14
作者
卿斯汉
周启明
杜虹
《电信科学》
北大核心
2011年第1期11-15,共5页
随着互联网的普及与IT技术的高速发展,可信计算成为热点研究课题。本文分析和总结了可信计算研究的发展现状、体系结构与关键技术,并探讨其发展趋势。最后,提出了我国可信计算标准路线图制定的建议。
关键词
可信
计算
可信
平台
模块
可信密码模块
可信
软件堆栈
在线阅读
下载PDF
职称材料
基于TCM的可信签名系统设计
被引量:
2
15
作者
池亚平
漆佑军
+1 位作者
魏占祯
方勇
《计算机工程与设计》
CSCD
北大核心
2011年第7期2256-2259,共4页
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明...
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。
展开更多
关键词
可信密码模块
签名终端
嵌入式系统
可信
计算
电子签名
在线阅读
下载PDF
职称材料
基于可信根服务器的虚拟TCM密钥管理功能研究
被引量:
12
16
作者
王冠
袁华浩
《信息网络安全》
2016年第4期17-22,共6页
可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的...
可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的可信芯片实例都集中在可信根服务器上由管理器进行统一管理。文章将国产的可信密码模块TCM芯片作为可信根服务器中的物理可信根,以可信计算密码支撑平台为基础来进行研究。文章分析了可信密码模块芯片TCM中各种密钥的特点,对可信根服务器中的密钥管理功能进行了研究,针对密钥的产生、存储和加载提出了方案。在该方案中,所有的虚拟可信密码模块v TCM密钥均通过v TCM管理器调用物理可信密码模块TCM芯片来产生,保证了密钥产生的规范性。
展开更多
关键词
可信
根服务器
密钥管理
可信密码模块
在线阅读
下载PDF
职称材料
中国可信计算技术:TCM带动IT安全新革命
被引量:
1
17
作者
吴秋新
赵立生
《信息网络安全》
2008年第7期17-,共1页
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安...
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。如今,最简单的方法,就是建立起中国自主可信计算的技术架构,让我们的计算机像人类的免疫系统那样可以识别计算状态、防泄漏、防木马、防病毒。可信计算平台让我们看到了IT安全新革命的曙光,这也将是未来安全免疫计算的重要基础。
展开更多
关键词
可信
计算技术
IT
TCM
可信
计算平台
可信密码模块
免疫计算
加密锁
中华人民共和国
在线阅读
下载PDF
职称材料
基于VTCM的分布式可信度量方法
被引量:
1
18
作者
何旺宇
王中华
李亚晖
《计算机工程》
CAS
CSCD
北大核心
2020年第8期223-227,234,共6页
为实现多台协同工作的嵌入式计算机安全启动,需在每台计算机内嵌入可信计算模块,但会给资源受限的嵌入式系统带来较大的能耗与管理开销。为此,提出一种结合可信密码模块(TCM)和虚拟可信密码模块(VTCM)的分布式可信度量方法。将已安装TC...
为实现多台协同工作的嵌入式计算机安全启动,需在每台计算机内嵌入可信计算模块,但会给资源受限的嵌入式系统带来较大的能耗与管理开销。为此,提出一种结合可信密码模块(TCM)和虚拟可信密码模块(VTCM)的分布式可信度量方法。将已安装TCM模块的嵌入式计算机作为可信基础,在其他计算机上运行VTCM与TCM模块验证配置信息以完成分布式可信度量,从而实现工作域内可信扩展。实验结果表明,该方法满足嵌入式计算机可信启动过程中的机密性和完整性要求,在嵌入式环境下具有安全并行启动的可行性。
展开更多
关键词
可信
计算
嵌入式计算机
可信密码模块
虚拟
可信密码模块
分布式
可信
度量
在线阅读
下载PDF
职称材料
基于TCM的国产化虚拟可信计算平台研究
被引量:
7
19
作者
何慧
江水
+1 位作者
李立号
桑耘
《计算机工程》
CAS
CSCD
北大核心
2011年第S1期63-66,79,共5页
传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计...
传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计算平台和普通开放式计算平台在同一物理平台上的隔离,使之既能满足安全的需要,也不影响系统的可用性。以国产TCM可信芯片、国产处理器为硬件基础,国产麒麟操作系统为底层软件,构建国产化虚拟可信平台,适用于构建安全的自主可控计算平台。
展开更多
关键词
国产化
虚拟化
可信密码模块
虚拟计算平台
可信
链
在线阅读
下载PDF
职称材料
嵌入式系统可信虚拟化技术的研究与应用
被引量:
5
20
作者
张伶俐
张功萱
+1 位作者
王天舒
程翔
《计算机工程与科学》
CSCD
北大核心
2016年第8期1654-1660,共7页
嵌入式系统在生活中的应用日益广泛,传统的安全增强手段已无法有效应对各种安全问题,增强嵌入式系统的安全性成为目前亟需解决的问题。为提高嵌入式系统及其应用程序的安全性,结合嵌入式系统的虚拟化技术与可信计算技术,设计并实现基于...
嵌入式系统在生活中的应用日益广泛,传统的安全增强手段已无法有效应对各种安全问题,增强嵌入式系统的安全性成为目前亟需解决的问题。为提高嵌入式系统及其应用程序的安全性,结合嵌入式系统的虚拟化技术与可信计算技术,设计并实现基于虚拟TCM的可信计算平台框架,实现了虚拟TCM和基于虚拟TCM的可信增强技术,提出并实现了一个基于虚拟TCM的会话认证方法,将信任链从硬件操作系统层扩展到了虚拟域的应用软件层。实验结果表明,虚拟TCM与物理TCM相结合能够有效保证嵌入式系统、虚拟域和应用程序的安全可信。
展开更多
关键词
信任链
虚拟化
可信密码模块
在线阅读
下载PDF
职称材料
题名
基于可信密码模块的远程证明协议
被引量:
4
1
作者
赵佳
韩臻
刘吉强
章睿
机构
北京交通大学计算机与信息技术学院
福建师范大学网络安全与密码技术重点实验室
出处
《北京交通大学学报》
CAS
CSCD
北大核心
2010年第2期33-37,共5页
基金
国家"863"计划项目资助(2007AA01Z410)
北京交通大学科技基金资助项目(2008RC060)
+1 种基金
网络安全与密码技术福建省高校重点实验室开放课题(09A007)
长江学者与创新团队发展计划项目资助(IRT0707)
文摘
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.
关键词
可信
计算
远程证明
可信密码模块
属性证书
椭圆曲线签名
Keywords
trusted computing
remote attestation
trusted cryptography module
property certificate
elliptic curve signature
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信密码模块的模型检测分析
被引量:
3
2
作者
陈小峰
冯登国
机构
中国科学院软件研究所信息安全国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2010年第1期59-64,72,共7页
基金
国家自然科学基金资助项目(60673083
60603017)
国家重点基础研究发展计划("973"计划)基金资助项目(2007CB311202)~~
文摘
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体的改进措施;同时验证可信密码模块初始化子系统状态的一致性。
关键词
可信
计算平台
可信密码模块
模型检测
Keywords
trusted computing platform
trusted cryptographic module
model checking
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于统一可扩展固件接口的可信密码模块驱动研究与设计
3
作者
朱贺新
王正鹏
刘业辉
方水平
机构
北京工业职业技术学院信息工程系
瞬联软件科技(北京)有限公司
出处
《计算机应用》
CSCD
北大核心
2013年第6期1646-1649,共4页
基金
北京工业职业技术学院青年基金资助项目(BGZYQN201212)
文摘
为扩展可信密码模块(TCM)的应用范围,提高终端与云平台的安全与可信性,在分析TCM的应用现状及发展趋势的基础上,提出了基于统一可扩展固件接口(UEFI)的TCM驱动架构,设计了基于该架构的底层驱动接口及核心协议。该驱动采用模块化设计,分层实现,将各层接口封装成协议并注册到UEFI系统,完成了底层数据流收发和协议封装。经过一致性测试、功能测试和压力测试,验证了该设计的准确性和有效性,并以产业界应用该模型的使用情况,验证了设计的实用性。
关键词
云计算
可信
计算
可扩展固件接口
可信密码模块
驱动
先入先出寄存器
Keywords
cloud computing
trusted computing
Unified Extensible Firmware Interface (UEFI)
Trusted CryptographyModule (TCM) driver
first in first out register
分类号
TP302.1 [自动化与计算机技术—计算机系统结构]
TP301.4 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于可信密码模块的用户行为度量方法
被引量:
3
4
作者
胡计鹏
谭励
杨明华
张亚明
机构
北京工商大学计算机与信息工程学院
火箭军装备研究院第四研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2017年第5期121-128,共8页
基金
国家"核高基"重大专项(2014ZX01040501-002)
国家自然科学基金青年项目(61402022)
+1 种基金
北京市青年英才计划项目(YETP1448)
北京市哲学社科规划项目(14JGB033)
文摘
为满足特定应用领域的高等级安全需要,基于国产基础软硬件平台,提出一种用户行为度量方法。通过USBKey双因素认证机制与可信密码模块认证授权相结合,实现用户身份的安全授权。根据不同用户创建用户行为控制链,完成指定用户、指定进程、对指定系统资源进行操作的细粒度可信度量,从而实现根据用户行为对系统资源访问行为进行分层次、动态的访问控制。针对不同用户身份提供动态加、解密以保证高级别用户对系统资源操作的安全性。实验结果表明,该方法能够有效提高系统安全性。
关键词
可信
计算
可信
度量系统
可信密码模块
信息安全
用户行为信任
Keywords
trusted computing
trusted measurement system
Trusted Cryptography Module (TCM)
information safety
user behavior trust
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于可信密码模块的SoC可信启动框架模型
被引量:
11
5
作者
王希冀
张功萱
郭子恒
机构
南京理工大学计算机科学与工程学院
出处
《计算机工程与科学》
CSCD
北大核心
2019年第4期606-611,共6页
基金
国家自然科学基金(61272420)
文摘
为满足嵌入式终端对信息安全的要求,设计了基于可信密码模块的SoC可信启动框架。该框架的特点在于对引导程序U-boot做功能上的分割,且存储在不同的非易失性存储器中,并增设了通信模块,使之在操作系统启动之前就具有发送和接收文件的功能。将引导程序的各部分与操作系统核心文件均作为可信实体,发送至可信密码模块进行完整性度量,若度量成功则可信密码模块返回下一阶段的启动信号并在其本地存储器中保存可信实体;若度量失败则禁止启动。实验结果表明,该框架是可行、有效的,可以满足现今嵌入式终端在信息安全方面的需要。
关键词
嵌入式终端
系统级芯片
可信密码模块
非易失性存储器
Keywords
embedded terminal
system-level chip
trusted cryptographic module
non-volatile memory
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
可信密码模块(TCM)芯片的虚拟化设计
被引量:
2
6
作者
李健航
张枚
刘锋
郑必可
机构
同方股份有限公司计算机系统本部
清华大学计算机系
出处
《信息网络安全》
2010年第1期60-60,65,共2页
文摘
本文介绍了一种中国标准可信密码模块(简称TCM)芯片的虚拟化方法,借助于本方法,可以为运行在同一台物理机器上的不同虚拟机分别提供相互隔离的、完整功能特性的虚拟TCM设备,对于虚拟机而言,该设备可以视为标准的TCM硬件进行操作并实现TCM标准所定义的所有完整功能。
关键词
虚拟化
TCM
可信密码模块
可信
计算
信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
可信密码模块的密钥服务兼容性研究与实现
7
作者
蒋敏慧
黄宁玉
祝璐
机构
北京工业大学计算机学院
武汉大学计算机学院
出处
《计算机科学》
CSCD
北大核心
2010年第6期82-85,共4页
基金
国家高技术发展计划(863)项目(2006AA01Z440
2009AA012437)
+1 种基金
哈尔滨工程大学核安全与仿真技术国防重点学科实验室开放课题HEUFN0801
国家重点基础研究发展计划(2007CB311100)资助
文摘
可信密码模块TCM芯片提供了非对称算法ECC以及对称算法SMS4来支持密钥机制,它与国际可信计算组织TCG推出的可信平台模块TPM功能相同,但密码算法和密钥管理不同,导致了密钥功能可信应用的兼容性问题。分析两种芯片的密钥特点和可信软件栈的密钥管理方式,提出了可信软件栈TCG服务提供者层TSP与TCG核心服务层TCS的重构方案,以及基于密钥生成流程的兼容方案,以解决密钥服务兼容问题。
关键词
可信
平台
模块
可信密码模块
可信
软件栈
密钥管理
兼容性
Keywords
TPM, TCM, TSS, Key management, Compatibility
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信密码模块应用层接口优化设计与实现
被引量:
3
8
作者
王冠
严志伟
机构
北京工业大学信息学部
可信计算北京市重点实验室(北京工业大学)
出处
《信息安全研究》
2020年第4期354-361,共8页
文摘
可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂、易用度不高的问题,阻碍可信计算技术的应用.为解决这些问题,对规范中的接口设计进行优化,提出了一套面向应用层的可信密码模块接口.该接口按照功能划分为4个模块,分别是密码算法服务模块、TCM资源服务模块、身份认证服务模块、平台保护服务模块.此外,提出了采用上下文资源管理与TCM资源回收的优化方法,该方法有效地提高了接口的易用度,增强了对TCM资源回收能力.实验结果表明:该套优化设计的接口相对于规范中的接口增加的时间开销不到10%,但是,可以显著降低核心代码的行数.
关键词
可信
计算
可信密码模块
信息安全
性能优化
接口
Keywords
trusted computing
TCM
information security
performance optimization
interface
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信密码模块的通用应用程序接口标准探索
9
作者
刘敏
李健航
张枚
刘锋
郑必可
机构
同方股份有限公司
清华大学
出处
《信息网络安全》
2010年第4期47-47,50,共2页
基金
电子信息产业发展基金无偿资助项目(财建[2008]329号
工信部运[2008]97号)
文摘
提出了一种基于可信密码模块的通用应用程序接口标准。这种应用程序接口构建于可信密码平台服务模块之上,为快速开发基于可信密码模块的应用层软件及将原本使用软件加密方案或其他硬件加密方案的应用层软件用最短时间移植到可信密码平台提供了解决方案。
关键词
可信
密码
服务
模块
应用程序接口
TST安全服务平台
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信计算技术研究
被引量:
120
10
作者
冯登国
秦宇
汪丹
初晓博
机构
信息安全国家重点实验室(中国科学院软件研究所)
出处
《计算机研究与发展》
EI
CSCD
北大核心
2011年第8期1332-1349,共18页
基金
国家"九七三"重点基础研究发展计划基金项目(2007CB311202)
文摘
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统.
关键词
可信
计算
可信
平台
模块
可信密码模块
信任链
远程证明
可信
计算测评
Keywords
trusted computing
TPM
TCM
trust chain
remote attestation
trusted computingtesting and evaluation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于TCM的嵌入式可信终端系统设计
被引量:
12
11
作者
李小将
梅栾芳
师俊芳
陈娟
机构
装备指挥技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2010年第4期733-735,808,共4页
文摘
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用于嵌入式终端的安全应用。最后,通过设计一个试验系统,重点阐述了可信启动的具体实现步骤,并分析了因此带来的性能变化。
关键词
可信密码模块
嵌入式终端
微内核
可信
根
可信
链
Keywords
TCM embedded terminal microkernel trusted root trusted chain
分类号
TP303 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向工控系统的安全可信技术
被引量:
5
12
作者
谭励
杨明华
韩婉娇
张亚明
机构
北京工商大学计算机与信息工程学院
食品安全大数据技术北京市重点实验室
第二炮兵装备研究院第四研究所
出处
《计算机工程与设计》
北大核心
2017年第1期47-52,共6页
基金
北京市自然科学基金项目(4132025)
北京市青年英才计划基金项目(YETP1448)
+1 种基金
国家自然科学基金青年基金项目(61402022)
北京市哲学社科规划基金项目(14JGB033)
文摘
针对工控系统面临的主要安全问题进行较为深入的分析,结合自主可控技术、可信计算技术、冗余容错技术,设计自主可信工控计算机、三模冗余可信执行装置,提出一种可信联锁互锁方法,探索一种实现工控系统安全的途径。实验结果表明,该系统能够完成对操作站关键安全属性的可信度量,能够确保执行装置每一步动作的安全,系统开销可控制在接受范围内。
关键词
工控系统
可信
计算
三模冗余
可信密码模块
自主可控
Keywords
industrial control system
trusted computing
triple modular redundancy
trust cryptography module
self-controllable
分类号
TP309.02 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信计算环境数据封装方法
被引量:
4
13
作者
刘昌平
范明钰
王光卫
机构
电子科技大学计算机科学与工程学院
出处
《计算机应用研究》
CSCD
北大核心
2009年第10期3891-3893,共3页
基金
国家自然科学基金资助项目(60272091
60373109)
北京电子科技学院开放基金资助项目(KFHT200704)
文摘
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态下才能解密。实验表明,该方法在可信计算环境下以较小的代价实现了数据的封装,保护数据的安全性。
关键词
可信
计算
密码
算法
可信密码模块
可信
平台
模块
数据保密
Keywords
trusted computing
cryptography algorithm
trusted cryptography module
trusted platform module
data protection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信计算研究进展分析
被引量:
9
14
作者
卿斯汉
周启明
杜虹
机构
中国科学院软件研究所
北京大学软件与微电子学院
国家保密科学技术研究所
出处
《电信科学》
北大核心
2011年第1期11-15,共5页
基金
国家自然科学基金资助项目(No60970135)
国家科技支撑计划资助项目(No.2008RAH33R02)
文摘
随着互联网的普及与IT技术的高速发展,可信计算成为热点研究课题。本文分析和总结了可信计算研究的发展现状、体系结构与关键技术,并探讨其发展趋势。最后,提出了我国可信计算标准路线图制定的建议。
关键词
可信
计算
可信
平台
模块
可信密码模块
可信
软件堆栈
Keywords
trusted computing
trusted platform module
trusted crypto module
trusted software stack
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于TCM的可信签名系统设计
被引量:
2
15
作者
池亚平
漆佑军
魏占祯
方勇
机构
北京电子科技学院通信工程系
西安电子科技大学通信学院
出处
《计算机工程与设计》
CSCD
北大核心
2011年第7期2256-2259,共4页
基金
国家自然科学基金项目(60951001)
国家科技支撑计划重点基金项目(2009BAH52B06)
+1 种基金
北京市自然科学基金项目(4102057)
中办信息安全重点实验室基金项目(YZDJ0806)
文摘
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。
关键词
可信密码模块
签名终端
嵌入式系统
可信
计算
电子签名
Keywords
trusted cryptography module
E-signature terminal
embedded system
trusted computing
E-signature
分类号
TP309.02 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信根服务器的虚拟TCM密钥管理功能研究
被引量:
12
16
作者
王冠
袁华浩
机构
北京工业大学计算机学院
可信计算北京市重点实验室
出处
《信息网络安全》
2016年第4期17-22,共6页
基金
北京市教委科技项目[007000546615020]
文摘
可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的可信芯片实例都集中在可信根服务器上由管理器进行统一管理。文章将国产的可信密码模块TCM芯片作为可信根服务器中的物理可信根,以可信计算密码支撑平台为基础来进行研究。文章分析了可信密码模块芯片TCM中各种密钥的特点,对可信根服务器中的密钥管理功能进行了研究,针对密钥的产生、存储和加载提出了方案。在该方案中,所有的虚拟可信密码模块v TCM密钥均通过v TCM管理器调用物理可信密码模块TCM芯片来产生,保证了密钥产生的规范性。
关键词
可信
根服务器
密钥管理
可信密码模块
Keywords
the trusted root server
secret key management
trusted cryptography module
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
中国可信计算技术:TCM带动IT安全新革命
被引量:
1
17
作者
吴秋新
赵立生
机构
北京信息科技大学理学院
深圳市中兴集成电路设计有限责任公司
出处
《信息网络安全》
2008年第7期17-,共1页
文摘
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。如今,最简单的方法,就是建立起中国自主可信计算的技术架构,让我们的计算机像人类的免疫系统那样可以识别计算状态、防泄漏、防木马、防病毒。可信计算平台让我们看到了IT安全新革命的曙光,这也将是未来安全免疫计算的重要基础。
关键词
可信
计算技术
IT
TCM
可信
计算平台
可信密码模块
免疫计算
加密锁
中华人民共和国
分类号
F426.671 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
基于VTCM的分布式可信度量方法
被引量:
1
18
作者
何旺宇
王中华
李亚晖
机构
中国航空工业集团公司西安航空计算技术研究所
机载弹载计算机航空科技重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2020年第8期223-227,234,共6页
基金
国家部委基金。
文摘
为实现多台协同工作的嵌入式计算机安全启动,需在每台计算机内嵌入可信计算模块,但会给资源受限的嵌入式系统带来较大的能耗与管理开销。为此,提出一种结合可信密码模块(TCM)和虚拟可信密码模块(VTCM)的分布式可信度量方法。将已安装TCM模块的嵌入式计算机作为可信基础,在其他计算机上运行VTCM与TCM模块验证配置信息以完成分布式可信度量,从而实现工作域内可信扩展。实验结果表明,该方法满足嵌入式计算机可信启动过程中的机密性和完整性要求,在嵌入式环境下具有安全并行启动的可行性。
关键词
可信
计算
嵌入式计算机
可信密码模块
虚拟
可信密码模块
分布式
可信
度量
Keywords
trusted computing
embedded computer
Trusted Cryptography Module(TCM)
Virtual Trusted Cryptography Module(VTCM)
distributed trusted measurement
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于TCM的国产化虚拟可信计算平台研究
被引量:
7
19
作者
何慧
江水
李立号
桑耘
机构
中国电子科技集团公司第三十二研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第S1期63-66,79,共5页
文摘
传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计算平台和普通开放式计算平台在同一物理平台上的隔离,使之既能满足安全的需要,也不影响系统的可用性。以国产TCM可信芯片、国产处理器为硬件基础,国产麒麟操作系统为底层软件,构建国产化虚拟可信平台,适用于构建安全的自主可控计算平台。
关键词
国产化
虚拟化
可信密码模块
虚拟计算平台
可信
链
Keywords
localization
virtualization
trusted cryptography module
virtual computing platform
certificate chain
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
嵌入式系统可信虚拟化技术的研究与应用
被引量:
5
20
作者
张伶俐
张功萱
王天舒
程翔
机构
南京理工大学计算机科学与工程学院
出处
《计算机工程与科学》
CSCD
北大核心
2016年第8期1654-1660,共7页
基金
国家自然科学基金(61272420)
文摘
嵌入式系统在生活中的应用日益广泛,传统的安全增强手段已无法有效应对各种安全问题,增强嵌入式系统的安全性成为目前亟需解决的问题。为提高嵌入式系统及其应用程序的安全性,结合嵌入式系统的虚拟化技术与可信计算技术,设计并实现基于虚拟TCM的可信计算平台框架,实现了虚拟TCM和基于虚拟TCM的可信增强技术,提出并实现了一个基于虚拟TCM的会话认证方法,将信任链从硬件操作系统层扩展到了虚拟域的应用软件层。实验结果表明,虚拟TCM与物理TCM相结合能够有效保证嵌入式系统、虚拟域和应用程序的安全可信。
关键词
信任链
虚拟化
可信密码模块
Keywords
trust chain virtualization trusted cryptography module
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于可信密码模块的远程证明协议
赵佳
韩臻
刘吉强
章睿
《北京交通大学学报》
CAS
CSCD
北大核心
2010
4
在线阅读
下载PDF
职称材料
2
可信密码模块的模型检测分析
陈小峰
冯登国
《通信学报》
EI
CSCD
北大核心
2010
3
在线阅读
下载PDF
职称材料
3
基于统一可扩展固件接口的可信密码模块驱动研究与设计
朱贺新
王正鹏
刘业辉
方水平
《计算机应用》
CSCD
北大核心
2013
0
在线阅读
下载PDF
职称材料
4
一种基于可信密码模块的用户行为度量方法
胡计鹏
谭励
杨明华
张亚明
《计算机工程》
CAS
CSCD
北大核心
2017
3
在线阅读
下载PDF
职称材料
5
基于可信密码模块的SoC可信启动框架模型
王希冀
张功萱
郭子恒
《计算机工程与科学》
CSCD
北大核心
2019
11
在线阅读
下载PDF
职称材料
6
可信密码模块(TCM)芯片的虚拟化设计
李健航
张枚
刘锋
郑必可
《信息网络安全》
2010
2
在线阅读
下载PDF
职称材料
7
可信密码模块的密钥服务兼容性研究与实现
蒋敏慧
黄宁玉
祝璐
《计算机科学》
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
8
可信密码模块应用层接口优化设计与实现
王冠
严志伟
《信息安全研究》
2020
3
在线阅读
下载PDF
职称材料
9
基于可信密码模块的通用应用程序接口标准探索
刘敏
李健航
张枚
刘锋
郑必可
《信息网络安全》
2010
0
在线阅读
下载PDF
职称材料
10
可信计算技术研究
冯登国
秦宇
汪丹
初晓博
《计算机研究与发展》
EI
CSCD
北大核心
2011
120
在线阅读
下载PDF
职称材料
11
基于TCM的嵌入式可信终端系统设计
李小将
梅栾芳
师俊芳
陈娟
《计算机工程与设计》
CSCD
北大核心
2010
12
在线阅读
下载PDF
职称材料
12
面向工控系统的安全可信技术
谭励
杨明华
韩婉娇
张亚明
《计算机工程与设计》
北大核心
2017
5
在线阅读
下载PDF
职称材料
13
可信计算环境数据封装方法
刘昌平
范明钰
王光卫
《计算机应用研究》
CSCD
北大核心
2009
4
在线阅读
下载PDF
职称材料
14
可信计算研究进展分析
卿斯汉
周启明
杜虹
《电信科学》
北大核心
2011
9
在线阅读
下载PDF
职称材料
15
基于TCM的可信签名系统设计
池亚平
漆佑军
魏占祯
方勇
《计算机工程与设计》
CSCD
北大核心
2011
2
在线阅读
下载PDF
职称材料
16
基于可信根服务器的虚拟TCM密钥管理功能研究
王冠
袁华浩
《信息网络安全》
2016
12
在线阅读
下载PDF
职称材料
17
中国可信计算技术:TCM带动IT安全新革命
吴秋新
赵立生
《信息网络安全》
2008
1
在线阅读
下载PDF
职称材料
18
基于VTCM的分布式可信度量方法
何旺宇
王中华
李亚晖
《计算机工程》
CAS
CSCD
北大核心
2020
1
在线阅读
下载PDF
职称材料
19
基于TCM的国产化虚拟可信计算平台研究
何慧
江水
李立号
桑耘
《计算机工程》
CAS
CSCD
北大核心
2011
7
在线阅读
下载PDF
职称材料
20
嵌入式系统可信虚拟化技术的研究与应用
张伶俐
张功萱
王天舒
程翔
《计算机工程与科学》
CSCD
北大核心
2016
5
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部