期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于TPCM可信根的双体系可信终端计算架构 被引量:2
1
作者 黄坚会 张江江 +1 位作者 沈昌祥 张建标 《通信学报》 北大核心 2025年第4期1-14,共14页
冯诺依曼计算机体系由于时代局限性未能考虑到现代的安全环境,计算结构中缺少基于硬件可信根的独立防护部件。基于国家标准GB/T 40650-2021可信平台控制模块(TPCM)可信根的可信终端架构被提出。该架构采用双体系结构实现了基于可信根的... 冯诺依曼计算机体系由于时代局限性未能考虑到现代的安全环境,计算结构中缺少基于硬件可信根的独立防护部件。基于国家标准GB/T 40650-2021可信平台控制模块(TPCM)可信根的可信终端架构被提出。该架构采用双体系结构实现了基于可信根的渐进式并行可信执行环境架构,从硬件可信根芯片和底层基础软件角度出发解决终端设备源头、平台执行环境及终端设备可信管理的问题。该方法确保终端设备的TPCM可信根芯片和被测基础部件首先上电,完成对CPU执行环境可信度量,并控制CPU电源及设备初始化配置,逐步在计算机启动过程中进行可信扩散。该方法可以在保证设备本体安全可信的基础上实现可靠可信的网络应用,实现设备数据的隐私、安全保障及网络安全。 展开更多
关键词 国标GB/T 40650-2021 可信根 可信平台控制模块 态度量 可信执行环境
在线阅读 下载PDF
铁路运行环境下ERT可信根实体的软件化技术研究
2
作者 王巍 胡永涛 +1 位作者 刘清涛 王凯崙 《信息网络安全》 CSCD 北大核心 2024年第5期794-801,共8页
为保障铁路系统的信息安全,文章提出一种铁路运行环境下可信根实体(Entity of Root of Trust,ERT)的软件化技术,在内核中实现强制访问控制功能,通过操作系统内核的修改或扩展,实现更为细粒度和强大的权限管理。同时考虑到轻量级场景下... 为保障铁路系统的信息安全,文章提出一种铁路运行环境下可信根实体(Entity of Root of Trust,ERT)的软件化技术,在内核中实现强制访问控制功能,通过操作系统内核的修改或扩展,实现更为细粒度和强大的权限管理。同时考虑到轻量级场景下部分设备存在计算能力弱、存储空间有限和电源供应不稳定等问题,提出一种轻量级可信计算体系,最大程度满足可信计算要求。通过实施内核级的强制访问控制和轻量级的可信计算体系改造,缓解未知风险对关键信息基础设施的威胁,为铁路系统的安全性提供保障。 展开更多
关键词 铁路系统信息安全 ERT可信根实体 强制访问控制 可信计算体系
在线阅读 下载PDF
基于可信根服务器的虚拟TCM密钥管理功能研究 被引量:12
3
作者 王冠 袁华浩 《信息网络安全》 2016年第4期17-22,共6页
可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的... 可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的可信芯片实例都集中在可信根服务器上由管理器进行统一管理。文章将国产的可信密码模块TCM芯片作为可信根服务器中的物理可信根,以可信计算密码支撑平台为基础来进行研究。文章分析了可信密码模块芯片TCM中各种密钥的特点,对可信根服务器中的密钥管理功能进行了研究,针对密钥的产生、存储和加载提出了方案。在该方案中,所有的虚拟可信密码模块v TCM密钥均通过v TCM管理器调用物理可信密码模块TCM芯片来产生,保证了密钥产生的规范性。 展开更多
关键词 可信根服务器 密钥管理 可信密码模块
在线阅读 下载PDF
云环境下可重构虚拟可信根的设计框架 被引量:7
4
作者 张建标 赵子枭 +1 位作者 胡俊 王晓 《信息网络安全》 CSCD 北大核心 2018年第1期1-8,共8页
可信计算技术与云计算技术的结合,使得可信云逐渐成为解决云安全问题的一大重要手段。但是目前可信云的可信原点——虚拟可信根仍存在一些问题:仅支持TPM而不支持TPCM,无法做到主动防御;内部结构不便修改与扩展;所使用的密码算法符合国... 可信计算技术与云计算技术的结合,使得可信云逐渐成为解决云安全问题的一大重要手段。但是目前可信云的可信原点——虚拟可信根仍存在一些问题:仅支持TPM而不支持TPCM,无法做到主动防御;内部结构不便修改与扩展;所使用的密码算法符合国外标准,国内无法达到自主可控。因此,文章提出了一种全新的虚拟可信根设计方案,该方案以模块化的结构对可信根进行重构,各个模块之间通过内部统一的消息格式来协调合作,为云环境提供安全可靠的计算保障。基于此方案的可重构虚拟可信根具有以下特点:具备高可扩展性,其结构易改造从而达到多元异构,能够模拟不同的TPM或TPCM架构;同时具备自主可控性,其核心密码算法遵循国家标准。 展开更多
关键词 可信计算 虚拟可信根 vTPCM 可重构 自主可控
在线阅读 下载PDF
基于无干扰理论的可信链模型 被引量:29
5
作者 赵佳 沈昌祥 +1 位作者 刘吉强 韩臻 《计算机研究与发展》 EI CSCD 北大核心 2008年第6期974-980,共7页
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引... 可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引入到可信计算领域,提出了计算机系统可信的基本理论.从动态的角度建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证,而且实现了基于Linux操作系统内核的可信启动过程.其实现思路对于可信计算理论的发展和应用具有很好的参考价值. 展开更多
关键词 可信计算 可信计算平台 可信 无干扰理论 可信根
在线阅读 下载PDF
基于TCM的嵌入式可信终端系统设计 被引量:12
6
作者 李小将 梅栾芳 +1 位作者 师俊芳 陈娟 《计算机工程与设计》 CSCD 北大核心 2010年第4期733-735,808,共4页
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用... 针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用于嵌入式终端的安全应用。最后,通过设计一个试验系统,重点阐述了可信启动的具体实现步骤,并分析了因此带来的性能变化。 展开更多
关键词 可信密码模块 嵌入式终端 微内核 可信根 可信
在线阅读 下载PDF
可信计算:打造云安全新架构 被引量:11
7
作者 涂山山 胡俊 +2 位作者 宁振虎 王晓 刘国杰 《信息安全研究》 2017年第5期440-450,共11页
在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算... 在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算需要从物理的可信根出发,并且在系统中构造完整的可信链,而在云计算中,用户应用是在虚拟的计算环境中运行,因此虚拟可信根的构造以及可信链的传递等都是云环境中可信计算面临的新挑战.针对以上问题,首先从分析现有云虚拟化安全机制出发,指出了云服务不可信带来的数据安全风险及其相应的对策;然后,从虚拟可信根建立、信任链传递、主动监控、可信隔离与安全接入等技术对可信云核心机理进行研究,提出了基于可信计算的云安全框架;最后,总结指出必须从顶层设计出发,提供具备能协同作战、主动免疫、自主可控的可信云架构是未来研究的趋势. 展开更多
关键词 可信计算 云计算 安全框架 虚拟化技术 可信根
在线阅读 下载PDF
可信计算系统及其研究现状 被引量:17
8
作者 秦中元 胡爱群 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期111-113,共3页
可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关... 可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关键技术,并对目前的研究现状作了总结。 展开更多
关键词 可信计算系统 可信平台模块 可信根
在线阅读 下载PDF
嵌入式可信终端的信任链模型研究 被引量:3
9
作者 李小将 师俊芳 +1 位作者 梅栾芳 陈娟 《计算机应用与软件》 CSCD 2010年第10期55-57,61,共4页
针对嵌入式终端的安全问题日益突出以及嵌入式终端信任链传递不完整等问题,结合可信计算的思想,提出了自底向上的和自顶向下的嵌入式可信终端信任链传递模型。基于该模型,以linux嵌入式系统平台为原型,设计了启动可信,操作系统加载可信... 针对嵌入式终端的安全问题日益突出以及嵌入式终端信任链传递不完整等问题,结合可信计算的思想,提出了自底向上的和自顶向下的嵌入式可信终端信任链传递模型。基于该模型,以linux嵌入式系统平台为原型,设计了启动可信,操作系统加载可信以及应用程序的加载可信。可以较好地解决目前嵌入式终端面临的安全问题。 展开更多
关键词 嵌入式终端 信任链 TPM 可信根
在线阅读 下载PDF
一个基于进程保护的可信终端模型 被引量:5
10
作者 陈菊 谭良 《计算机科学》 CSCD 北大核心 2011年第4期115-117,150,共4页
针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态... 针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无干扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无干扰可信模型中的可信传递函数check()的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。 展开更多
关键词 无干扰理论 进程保护 可信终端 可信根
在线阅读 下载PDF
基于可信平台控制模块的可信虚拟执行环境构建方法 被引量:8
11
作者 王晓 张建标 曾志强 《北京工业大学学报》 CAS CSCD 北大核心 2019年第6期554-565,共12页
针对云计算环境中单个计算节点可信性问题以及虚拟机迁移过程中多个节点间信任关系保持问题,基于我国可信计算技术的可信平台控制模块(trusted platform control module,TPCM)提出了一种可信虚拟执行环境构建方法.该方法通过将国产可信... 针对云计算环境中单个计算节点可信性问题以及虚拟机迁移过程中多个节点间信任关系保持问题,基于我国可信计算技术的可信平台控制模块(trusted platform control module,TPCM)提出了一种可信虚拟执行环境构建方法.该方法通过将国产可信根TPCM虚拟化为云中的每个虚拟机生成了虚拟可信根,并将云信任链从物理层传递到虚拟层,实现了单个计算节点可信执行环境的构造;针对云虚拟机的动态迁移特性,基于多级认证中心设计了适合虚拟可信根迁移的证书生成及管理机制,并提出了一种虚拟可信根动态可信迁移方案,保障了迁移过程中信任关系在多个节点间的保持.实验结果表明:该方案能构造虚拟可信执行环境,实现虚拟可信根的动态可信迁移. 展开更多
关键词 可信计算 云计算 云安全 可信平台控制模块 可信根虚拟化 虚拟可信根迁移
在线阅读 下载PDF
云环境下可信服务器平台关键技术研究 被引量:1
12
作者 刘刚 吴保锡 张尧 《信息安全研究》 2017年第4期323-331,共9页
云环境中的安全威胁依旧严峻,可信平台控制模块(trusted platfom control module,TPCM)技术为建立安全、主动可控的服务器平台提供了有效途径.为了解决基于TPCM的可信服务器实现中存在的两大完备性问题,构建了基于TPCM与可信软件基(trus... 云环境中的安全威胁依旧严峻,可信平台控制模块(trusted platfom control module,TPCM)技术为建立安全、主动可控的服务器平台提供了有效途径.为了解决基于TPCM的可信服务器实现中存在的两大完备性问题,构建了基于TPCM与可信软件基(trusted software base,TSB)的服务器平台体系结构.在服务器硬件层面,提出了结合带外管理系统(out-of-band management module,OMM)的上电时序控制及信任链设计方案.同时,对虚拟可信根的基本实现要求与思路进行阐述,并给出了虚拟可信度量根的设计方案.此外,对包括可信迁移在内的其他关键技术进行了探讨.将为云环境下基于TPCM的可信服务器平台提供具有实践意义的设计参考. 展开更多
关键词 云计算 可信服务器 可信平台控制模块 可信软件基 虚拟可信根
在线阅读 下载PDF
基于通用智能卡的可信引导方案 被引量:1
13
作者 阎林 张建标 张艾 《北京工业大学学报》 CAS CSCD 北大核心 2017年第1期100-107,共8页
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上... 为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证. 展开更多
关键词 可信计算 可信根 可信 可信度量 可信引导
在线阅读 下载PDF
CFL可信认证研究 被引量:3
14
作者 焦毅航 李有文 +1 位作者 范修斌 李存才 《信息安全研究》 2016年第7期608-620,共13页
通过对可信计算、认证技术、认证体制的梳理,给出了可信计算与信息安全的关系示意图,对各种智能卡认证技术作了详细的分析与比较,进一步给出了可信认证的定义,即若认证体制在具体应用中所有计算都是可信计算,则该认证体制是可信认证。... 通过对可信计算、认证技术、认证体制的梳理,给出了可信计算与信息安全的关系示意图,对各种智能卡认证技术作了详细的分析与比较,进一步给出了可信认证的定义,即若认证体制在具体应用中所有计算都是可信计算,则该认证体制是可信认证。证明了若CFL用户基于独立硬件的计算,CFL证书生成中心也基于独立的硬件计算,则CFL认证体制可实现可信认证. 展开更多
关键词 可信计算 认证技术 认证体制 CFL(Chen Fan and Lü) 可信根 可信认证
在线阅读 下载PDF
一种基于虚拟隔离的数据可信存储技术研究与实现 被引量:1
15
作者 伍江江 王志英 +3 位作者 马俊 任江春 程勇 梅松竹 《计算机工程与科学》 CSCD 北大核心 2012年第5期58-62,共5页
针对数据在开放式网络环境中存储和使用过程中存在的信息泄露风险,本文提出了一种基于虚拟隔离的数据可信存储体系结构。该结构借鉴可信计算技术中的信任根源的设计思想,通过可信存储根来验证用户身份合法性和管理数据访问权限,并将数... 针对数据在开放式网络环境中存储和使用过程中存在的信息泄露风险,本文提出了一种基于虚拟隔离的数据可信存储体系结构。该结构借鉴可信计算技术中的信任根源的设计思想,通过可信存储根来验证用户身份合法性和管理数据访问权限,并将数据集中加密存储在服务器中;在终端用户对数据的使用过程中,利用本地内存和磁盘虚拟隔离技术保证数据在使用过程中的安全性,防止非授权用户和进程将数据泄漏到非保护区域。对本文所设计实现的基于虚拟隔离的数据可信存储系统的测试和安全性分析表明:该结构能够很好地保障开放网络环境中数据的存储、使用、流转和销毁的全生命周期的安全。 展开更多
关键词 信息泄露 虚拟隔离 可信存储 信任 可信存储 集中加密
在线阅读 下载PDF
可信计算环境构建机制研究进展 被引量:5
16
作者 程戈 李聪 《计算机工程与应用》 CSCD 2013年第13期59-64,197,共7页
可信计算环境构建是通过软硬件结合的方式构建满足可信计算定义的系统,使其上进行的计算具有真实性、机密性、可控性等特性,并利用这些特性来弥补仅依靠传统安全防护方式的不足,从而更好地解决计算机安全面临的挑战和问题。介绍了可信... 可信计算环境构建是通过软硬件结合的方式构建满足可信计算定义的系统,使其上进行的计算具有真实性、机密性、可控性等特性,并利用这些特性来弥补仅依靠传统安全防护方式的不足,从而更好地解决计算机安全面临的挑战和问题。介绍了可信计算环境构建的硬件基础,归纳了近年来基于静态可信度量根、动态可信度量根以及轻量虚拟机监控器的可信计算环境的构建机制,分析了现有可信计算环境构建机制的优势和不足;通过对可信计算环境中信任链的分析,指明了今后的研究方向。 展开更多
关键词 可信计算环境 信任链 可信度量
在线阅读 下载PDF
基于双ZYNQ平台的可信架构研究与实现
17
作者 张力 詹承华 +1 位作者 杨林 高淑敏 《计算机工程与设计》 北大核心 2019年第7期1859-1865,共7页
分析现有嵌入式ZYNQ平台启动方式,结合可信度量和TCG信任链传递机制,在满足嵌入式系统启动实时性的前提下,设计两级流水线的可信启动方式。以专用TPM作为可信根源,度量上电启动的引导文件的完整性和真实性,建立一条嵌入式平台从上电到... 分析现有嵌入式ZYNQ平台启动方式,结合可信度量和TCG信任链传递机制,在满足嵌入式系统启动实时性的前提下,设计两级流水线的可信启动方式。以专用TPM作为可信根源,度量上电启动的引导文件的完整性和真实性,建立一条嵌入式平台从上电到内核启动的信任链,为应用提供可信的执行环境。实验结果表明,该方法能有效验证启动引导文件的完整性,最小限度增加时间开销,满足双ZYNQ平台的启动效率。 展开更多
关键词 信任链 双ZYNQ平台 可信根 度量 启动技术
在线阅读 下载PDF
基于扩展ROM的信任根设备设计与实现
18
作者 鲁青远 郝福珍 牛峰 《计算机工程与设计》 CSCD 北大核心 2012年第6期2178-2181,2276,共5页
针对目前仍在大量使用的PC机上没有可信模块芯片,无法部署可信安全机制的现状,提出了基于扩展ROM的信任根设备。该设备将国产可信模块芯片TCM与PCI扩展ROM部署在同一块PCI板卡上,以BIOS插件的形式,在扩展ROM中完成对BIOS和OS Loader的... 针对目前仍在大量使用的PC机上没有可信模块芯片,无法部署可信安全机制的现状,提出了基于扩展ROM的信任根设备。该设备将国产可信模块芯片TCM与PCI扩展ROM部署在同一块PCI板卡上,以BIOS插件的形式,在扩展ROM中完成对BIOS和OS Loader的完整性认证。在分析了PCI/PNP扩展ROM机制、BIOS的引导流程、哈希值软硬件相结合的二级计算方式等的基础上,设计和实现了信任根设备,为可信计算技术在传统计算机上的部署提供了一种新的技术途径。 展开更多
关键词 可信计算 核心可信测量 信任链 可信计算模块 扩展只读存储器 基本输入输出系统 外围组件扩展接口/即插即用
在线阅读 下载PDF
一种安全引导的设计与实现 被引量:3
19
作者 黄涛 方艳湘 彭双和 《计算机工程与设计》 CSCD 北大核心 2007年第4期745-748,共4页
基于可信根和信任链的概念,通过对GRUB引导过程的分析,设计并实现了一种基于GRUB的安全引导sGRUB。在sGRUB引导过程中,当每次进行控制权转移时,对将要转移到的下一层,进行完整性验证。如果验证通过,进行控制权的转移;如果验证不通过,则... 基于可信根和信任链的概念,通过对GRUB引导过程的分析,设计并实现了一种基于GRUB的安全引导sGRUB。在sGRUB引导过程中,当每次进行控制权转移时,对将要转移到的下一层,进行完整性验证。如果验证通过,进行控制权的转移;如果验证不通过,则从USB-Key中进行完整性恢复。整个引导过程将按照信任链的传递进行,处于一种可信的状态,为系统的安全提供可靠的基础,从而提高系统的安全性。 展开更多
关键词 可信 可信度量 可信根 认证引导 安全引导 GRUB
在线阅读 下载PDF
基于NAND Flash的CPU安全启动设计与实现 被引量:2
20
作者 龚锐 石伟 +2 位作者 刘威 张剑锋 王蕾 《计算机工程与科学》 CSCD 北大核心 2022年第6期971-978,共8页
NAND Flash存储器以其容量大、成本低和速度快的优势,在嵌入式系统中得到广泛的应用。但是,由于NAND Flash固有的器件特性,必须要有驱动才能对其进行读写,存储于其上的代码不能直接执行,因此其并不适合作为系统启动代码的存储介质。一... NAND Flash存储器以其容量大、成本低和速度快的优势,在嵌入式系统中得到广泛的应用。但是,由于NAND Flash固有的器件特性,必须要有驱动才能对其进行读写,存储于其上的代码不能直接执行,因此其并不适合作为系统启动代码的存储介质。一般采用NOR Flash存储启动代码并直接执行,然后再引导存储于NAND Flash中的操作系统镜像,这增大了系统成本和功耗。设计并实现了一种基于NAND Flash的CPU安全启动方法。该方法首先通过软硬件结合的方式,在片内NAND Flash控制器中增加块映射表结构,并由NAND Flash中第1块空间存储的代码进行好块寻找和块映射表填写,使NAND Flash的一部分存储空间可以直接映射为硬件可访问的内存空间,从而使得NAND Flash可以作为系统启动的存储介质,实现仅需NAND Flash存储的系统。还提出了一种扩展BootROM的方案,结合NAND Flash地址映射结构,将片内BootROM的一部分扩展到NAND Flash的第1块存储空间中,并通过Hash比对验证BootROM,从而有效降低了片内BootROM的设计复杂度,减少了代码量。通过提出的方法,可以有效地实现单NAND Flash系统的安全启动,降低了系统成本,提高了系统的安全特性。 展开更多
关键词 安全启动 NAND Flash 微处理器 嵌入式系统 可信根
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部