期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
710
篇文章
<
1
2
…
36
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
可信计算技术研究
被引量:
120
1
作者
冯登国
秦宇
+1 位作者
汪丹
初晓博
《计算机研究与发展》
EI
CSCD
北大核心
2011年第8期1332-1349,共18页
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可...
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统.
展开更多
关键词
可信计算
可信
平台模块
可信
密码模块
信任链
远程证明
可信计算
测评
在线阅读
下载PDF
职称材料
可信计算平台模块密码机制研究
被引量:
17
2
作者
罗捷
严飞
+1 位作者
余发江
张焕国
《计算机应用》
CSCD
北大核心
2008年第8期1907-1911,1915,共6页
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给...
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。
展开更多
关键词
可信计算
可信计算
平台模块
密码
密钥管理
在线阅读
下载PDF
职称材料
嵌入式可信计算机研究
被引量:
15
3
作者
林小茶
李光
金爽
《计算机工程与设计》
CSCD
北大核心
2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最...
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。
展开更多
关键词
可信计算
技术
嵌入式
可信计算
机
嵌入式
可信
平台模块
信任根
信任链
在线阅读
下载PDF
职称材料
基于可信计算的移动平台设计方案
被引量:
14
4
作者
陈书义
闻英友
赵宏
《东北大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2008年第8期1096-1099,共4页
在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台...
在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台提供受保护的计算和存储空间,提高了移动平台的安全性、灵活性和可靠性.分析了现有可信移动平台安全引导过程安全漏洞,提出了改进的安全引导过程,并通过谓词逻辑对改进的引导过程进行了正确性验证.
展开更多
关键词
可信计算
可信计算
模块
移动
可信
模块
安全引导
谓词逻辑
在线阅读
下载PDF
职称材料
基于模糊集合的可信计算信任模型评估
被引量:
13
5
作者
陈书义
闻英友
赵宏
《计算机科学》
CSCD
北大核心
2008年第11期39-41,97,共4页
可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及其可信性影响因素的基础上,提出了基于模糊集合理论的可信计算信任模型评估方法。基于模糊集合理论的评估...
可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及其可信性影响因素的基础上,提出了基于模糊集合理论的可信计算信任模型评估方法。基于模糊集合理论的评估方法定义了不同的可信度度量规则和模糊集合,基于计算得到的可信度,评价信任模型的可信性。分析结果表明,基于模糊集合的信任评估方法能够有效评估可信计算信任模型的可信性,丰富了可信计算信任评估理论。
展开更多
关键词
可信计算
可信计算
平台
信任链
可信
度
模糊集合
在线阅读
下载PDF
职称材料
可信计算机平台密钥管理
被引量:
2
6
作者
李新明
张功萱
+1 位作者
施超
宋斌
《南京理工大学学报》
EI
CAS
CSCD
北大核心
2010年第4期431-435,447,共6页
针对纯软件安全防护的不足,提出了遵循可信计算技术及国家可信密码模块(TCM)接口规范的嵌入式可信安全模型(ETSM)可信计算平台框架。围绕着可信计算核心内容-密钥管理方法,提出了基于ETSM的密钥管理体系结构,将密码算法(或密码引擎)、...
针对纯软件安全防护的不足,提出了遵循可信计算技术及国家可信密码模块(TCM)接口规范的嵌入式可信安全模型(ETSM)可信计算平台框架。围绕着可信计算核心内容-密钥管理方法,提出了基于ETSM的密钥管理体系结构,将密码算法(或密码引擎)、密钥管理功能、随机密钥的生成等植入到ETSM硬件环境。设计并实现了ETSM密钥管理体系结构中基本的管理功能,给出了双端口密钥缓存管理、外部密钥存储管理方案。独立的ETSM模块与PC主机构成了异构双处理系统,PC主机通过PCI接口与ETSM快速通讯,完成对敏感数据或文件的加解密任务,并将相关的密钥保存到ETSM的非易失性存储器,以保证加密后数据的安全性,提高了本异构系统的可信性,满足了可信计算平台完整性和安全性的要求。
展开更多
关键词
可信计算
可信计算
机平台
密钥
密钥管理
在线阅读
下载PDF
职称材料
分层可信计算平台模型的研究与实现
被引量:
2
7
作者
周毅
郑雪峰
于义科
《计算机应用研究》
CSCD
北大核心
2010年第1期212-214,217,共4页
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模...
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。
展开更多
关键词
可信
度
可信计算
可信计算
平台
信任模型
在线阅读
下载PDF
职称材料
可信计算技术及其进展研究
被引量:
8
8
作者
王群
李馥娟
《信息安全研究》
2016年第9期834-843,共10页
可信计算是信息安全领域一个重要的应用和研究分支,是从系统角度解决当前信息安全隐患的一种有效机制.介绍了可信计算技术的基本概念,重点对可信计算的密钥管理体系和证书类型进行了系统分析,对可信平台模块和可信计算平台进行了讨论....
可信计算是信息安全领域一个重要的应用和研究分支,是从系统角度解决当前信息安全隐患的一种有效机制.介绍了可信计算技术的基本概念,重点对可信计算的密钥管理体系和证书类型进行了系统分析,对可信平台模块和可信计算平台进行了讨论.通过对可信计算基础理论和实现方法的研究,总结了可信计算的研究进展,提出了可信计算的研究方向.
展开更多
关键词
可信计算
密钥体系
数字证书
可信
平台模块
可信计算
平台
在线阅读
下载PDF
职称材料
可信计算研究综述
被引量:
3
9
作者
王勇
徐小琳
吕慧勤
《信息网络安全》
2008年第8期34-36,共3页
本文说明了可信计算技术产生的背景和当前的研究现状,详细阐述了可信计算体系的框架、可信计算平台模块以及可信网络连接的架构,举例说明了可信计算平台的应用方式和开源开发环境,并对该领域的研究热点进行了综述。
关键词
可信计算
可信计算
平台模块
可信
网络连接
在线阅读
下载PDF
职称材料
中国可信计算技术:TCM带动IT安全新革命
被引量:
1
10
作者
吴秋新
赵立生
《信息网络安全》
2008年第7期17-,共1页
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安...
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。如今,最简单的方法,就是建立起中国自主可信计算的技术架构,让我们的计算机像人类的免疫系统那样可以识别计算状态、防泄漏、防木马、防病毒。可信计算平台让我们看到了IT安全新革命的曙光,这也将是未来安全免疫计算的重要基础。
展开更多
关键词
可信计算
技术
IT
TCM
可信计算
平台
可信
密码模块
免疫
计算
加密锁
中华人民共和国
在线阅读
下载PDF
职称材料
基于可信计算平台的自动信任协商
11
作者
周靖
张红旗
耿延军
《计算机工程与设计》
CSCD
北大核心
2007年第14期3321-3323,3327,共4页
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了可信计算平台的基本组成、自动信任协商...
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题。最后,给出了一个基于可信计算平台的信任协商的示例。
展开更多
关键词
可信计算
可信计算
组织
可信
平台模块
信任关系
自动信任协商
可信
网络
在线阅读
下载PDF
职称材料
基于权利义务模型的可信计算环境实现
12
作者
周毅
郑雪峰
于义科
《计算机工程》
CAS
CSCD
北大核心
2010年第10期25-28,37,共5页
针对目前对信任的定义和模型尚未建立通用表达的问题,利用计算机及网络平台的通用性,提出一个可信计算平台模型。通过把现有的计算平台分层逻辑化为不同的信任层,降低可信计算平台模型实施的难度,提高其灵活性、扩展性和效率,在客户端...
针对目前对信任的定义和模型尚未建立通用表达的问题,利用计算机及网络平台的通用性,提出一个可信计算平台模型。通过把现有的计算平台分层逻辑化为不同的信任层,降低可信计算平台模型实施的难度,提高其灵活性、扩展性和效率,在客户端系统的引导阶段构建完整的可信链,以保证可信计算平台的安全性。原型系统的实现结果表明,系统中所有的计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,实现用户间的可信计算。
展开更多
关键词
可信计算
可信计算
环境
信任模型
在线阅读
下载PDF
职称材料
可信计算环境下基于进化理论的层信任模型实现
13
作者
周毅
郑雪峰
于义科
《电信科学》
北大核心
2010年第6期86-94,共9页
本文采用形式化的方法,借鉴和吸收生物学、经济学、社会科学等相关学科的理论,对可信计算进行深入分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,物理结...
本文采用形式化的方法,借鉴和吸收生物学、经济学、社会科学等相关学科的理论,对可信计算进行深入分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,物理结构上通过广电网的基于法定权利义务关系的可信根广播和在可信终端建立基于可信存储的可信根来实现可信计算环境。该模型使得现有通用计算平台也适用于可信计算环境,提出了解决可信计算环境的外部性和公正性的方法,减少了可信终端主动防御带来的验证开销,用较小的代价实现了可信计算环境下可信计算实体的可信度收敛。
展开更多
关键词
可信计算
可信计算
环境
信任模型
在线阅读
下载PDF
职称材料
基于通用准则的可信计算支撑软件设计方法
14
作者
何凡
冷静
《郑州大学学报(理学版)》
CAS
北大核心
2018年第2期18-22,共5页
现有的可信计算支撑软件的规范只定义了软件的功能接口,对其要达到的安全功能需求没有明确的描述,这使得可信计算支撑软件的分析和设计没有明确的安全目标.针对这一问题,结合通用准则CC的思想,提出一种可信计算支撑软件的设计方法,通过...
现有的可信计算支撑软件的规范只定义了软件的功能接口,对其要达到的安全功能需求没有明确的描述,这使得可信计算支撑软件的分析和设计没有明确的安全目标.针对这一问题,结合通用准则CC的思想,提出一种可信计算支撑软件的设计方法,通过分析可信计算支撑软件的安全功能需求,并按照功能类、功能族和组件的层次对其安全功能进行了划分,确定功能组件间的依赖关系,完成了可信计算支撑软件原型的设计,能实现密码支持和完整性保护等安全目标.实验结果表明,该软件支持TPM2.0的接口调用,并能够对中国密码算法SM4提供调用支持.
展开更多
关键词
通用准则
可信计算
平台
可信计算
支撑软件
可信
平台模块
安全功能
在线阅读
下载PDF
职称材料
基于可信计算的P2P信任模型
被引量:
3
15
作者
何立宝
黄刘生
+1 位作者
杨威
罗永龙
《信息网络安全》
2009年第7期53-57,共5页
P2P网络的安全需求中,信任关系的建立是重点也是难点。传统的信任评估模型,采用适当的信任评估手段,能够在一定程度上削弱单纯欺骗、不作为、诽谤和联合作弊的安全威胁,但却不能有效地抵御Pseudospoofing和Pseudostheft攻击。在本文中,...
P2P网络的安全需求中,信任关系的建立是重点也是难点。传统的信任评估模型,采用适当的信任评估手段,能够在一定程度上削弱单纯欺骗、不作为、诽谤和联合作弊的安全威胁,但却不能有效地抵御Pseudospoofing和Pseudostheft攻击。在本文中,我们将可信计算组织推出的可信计算技术引入P2P网络,提出了一种有效的P2P网络实体数字身份的创建和管理策略。新的信任模型在信任评估过程中贯穿着平台认证,很好地解决了P2P网络的安全问题。
展开更多
关键词
P2P
信任评估
可信计算
可信计算
平台
平台认证
直接匿名认证
在线阅读
下载PDF
职称材料
可信计算研究
被引量:
29
16
作者
侯方勇
周进
+2 位作者
王志英
刘真
刘芸
《计算机应用研究》
CSCD
北大核心
2004年第12期1-4,22,共5页
综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了...
综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了可信计算的发展建议。
展开更多
关键词
可信计算
TCPA
NGSCB
安全
在线阅读
下载PDF
职称材料
可信计算:不再雾里看花
17
作者
杨晨
《信息网络安全》
2008年第8期68-69,共2页
早在1995年,法国的Jean-Claude Laprie和美国Algirdas Avizienis就提出可信计算(Dependable Computing)的概念。其思路是:在PC机硬件平台上引入安全芯片架构,通过安全特性来提高终端系统的安全性。可信计算平台基于可信平台模块(TPM),...
早在1995年,法国的Jean-Claude Laprie和美国Algirdas Avizienis就提出可信计算(Dependable Computing)的概念。其思路是:在PC机硬件平台上引入安全芯片架构,通过安全特性来提高终端系统的安全性。可信计算平台基于可信平台模块(TPM),以密码技术为支持、安全操作系统为核心,涉及到身份认证、软硬件配置、应用程序。
展开更多
关键词
可信计算
厂商
商人
可信计算
技术
可信计算
机
可信
密码模块
可信
平台模块
计算
机网络
密码技术
安全操作系统
在线阅读
下载PDF
职称材料
基于可信计算的保密和完整性统一安全策略
被引量:
27
18
作者
黄强
沈昌祥
+1 位作者
陈幼雷
方艳湘
《计算机工程与应用》
CSCD
北大核心
2006年第10期15-18,共4页
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特...
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略。它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限。
展开更多
关键词
可信计算
可信
主体
BLP模型
BIBA模型
在线阅读
下载PDF
职称材料
基于可信计算的移动终端用户认证方案
被引量:
40
19
作者
郑宇
何大可
何明星
《计算机学报》
EI
CSCD
北大核心
2006年第8期1255-1264,共10页
针对移动终端(ME)的特性,提出了结合USIM(UniversalSubscriberIdentityModule)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM...
针对移动终端(ME)的特性,提出了结合USIM(UniversalSubscriberIdentityModule)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM(密钥封装)机制和Hash函数,设计了口令、指纹和USIM相结合的用户域认证方案,实现了用户和ME、用户和USIM间的相互认证,强化了用户域的安全,并可满足TMP标准草案中安全等级3对用户认证的要求.该方案在不要求使用者与ME预先协商信任关系的前提下,既可区分攻击者和合法用户,又可辨别ME的主人和普通使用者,并能在认证过程中及早发现攻击行为,避免不必要的计算花销.定量及定性分析表明,该方案的离线和在线两种工作模式在三种不同的TPM架构下的安全性、通用性和执行效率均优于TMP标准中引用的方案,且获得了比Lee等众方法更高的安全性和通用性.
展开更多
关键词
可信计算
可信
移动平台
移动终端
身份认证
指纹
在线阅读
下载PDF
职称材料
基于可信计算平台的体系结构研究与应用
被引量:
23
20
作者
肖政
韩英
+1 位作者
叶蓬
侯紫峰
《计算机应用》
CSCD
北大核心
2006年第8期1807-1809,1812,共4页
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台...
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。
展开更多
关键词
可信计算
平台
身份认证
可信
平台模块
在线阅读
下载PDF
职称材料
题名
可信计算技术研究
被引量:
120
1
作者
冯登国
秦宇
汪丹
初晓博
机构
信息安全国家重点实验室(中国科学院软件研究所)
出处
《计算机研究与发展》
EI
CSCD
北大核心
2011年第8期1332-1349,共18页
基金
国家"九七三"重点基础研究发展计划基金项目(2007CB311202)
文摘
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统.
关键词
可信计算
可信
平台模块
可信
密码模块
信任链
远程证明
可信计算
测评
Keywords
trusted computing
TPM
TCM
trust chain
remote attestation
trusted computingtesting and evaluation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信计算平台模块密码机制研究
被引量:
17
2
作者
罗捷
严飞
余发江
张焕国
机构
武汉大学计算机学院
出处
《计算机应用》
CSCD
北大核心
2008年第8期1907-1911,1915,共6页
基金
国家自然科学基金资助项目(60673071)
国家863计划项目(2006AA01Z442,2007AA01Z441)
文摘
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。
关键词
可信计算
可信计算
平台模块
密码
密钥管理
Keywords
trusted computing
Trusted Computing Platform Module (TPM)
cryptology
key management
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
嵌入式可信计算机研究
被引量:
15
3
作者
林小茶
李光
金爽
机构
北京信息科技大学
华北计算技术研究所
出处
《计算机工程与设计》
CSCD
北大核心
2009年第16期3730-3734,共5页
文摘
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。
关键词
可信计算
技术
嵌入式
可信计算
机
嵌入式
可信
平台模块
信任根
信任链
Keywords
trusted computing technology
embedded trusted computer
embedded trusted platform module (ETPM)
root of trust
trusted chain
分类号
TP302.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信计算的移动平台设计方案
被引量:
14
4
作者
陈书义
闻英友
赵宏
机构
东北大学信息科学与工程学院
出处
《东北大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2008年第8期1096-1099,共4页
基金
国家自然科学基金资助项目(60602061)
国家高技术研究发展计划项目(2006AA01Z413)
文摘
在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台提供受保护的计算和存储空间,提高了移动平台的安全性、灵活性和可靠性.分析了现有可信移动平台安全引导过程安全漏洞,提出了改进的安全引导过程,并通过谓词逻辑对改进的引导过程进行了正确性验证.
关键词
可信计算
可信计算
模块
移动
可信
模块
安全引导
谓词逻辑
Keywords
trusted computing
trusted computing module
mobile trusted module
security bootstrapping
predicate logic
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于模糊集合的可信计算信任模型评估
被引量:
13
5
作者
陈书义
闻英友
赵宏
机构
东北大学计算机软件国家工程研究中心
东软研究院
出处
《计算机科学》
CSCD
北大核心
2008年第11期39-41,97,共4页
基金
国家自然科学基金(60602061)
国家高技术研究发展计划(2006AA01Z413)
文摘
可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及其可信性影响因素的基础上,提出了基于模糊集合理论的可信计算信任模型评估方法。基于模糊集合理论的评估方法定义了不同的可信度度量规则和模糊集合,基于计算得到的可信度,评价信任模型的可信性。分析结果表明,基于模糊集合的信任评估方法能够有效评估可信计算信任模型的可信性,丰富了可信计算信任评估理论。
关键词
可信计算
可信计算
平台
信任链
可信
度
模糊集合
Keywords
Trusted computing,Trusted computing platform, Chain of trust, Trust level, Fuzzy set
分类号
TP273.4 [自动化与计算机技术—检测技术与自动化装置]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信计算机平台密钥管理
被引量:
2
6
作者
李新明
张功萱
施超
宋斌
机构
南京理工大学计算机科学与技术学院
装备指挥技术学院重点实验室
出处
《南京理工大学学报》
EI
CAS
CSCD
北大核心
2010年第4期431-435,447,共6页
基金
国家自然科学基金(60850002)
国家"863"计划资助项目(2006AA01Z447)
文摘
针对纯软件安全防护的不足,提出了遵循可信计算技术及国家可信密码模块(TCM)接口规范的嵌入式可信安全模型(ETSM)可信计算平台框架。围绕着可信计算核心内容-密钥管理方法,提出了基于ETSM的密钥管理体系结构,将密码算法(或密码引擎)、密钥管理功能、随机密钥的生成等植入到ETSM硬件环境。设计并实现了ETSM密钥管理体系结构中基本的管理功能,给出了双端口密钥缓存管理、外部密钥存储管理方案。独立的ETSM模块与PC主机构成了异构双处理系统,PC主机通过PCI接口与ETSM快速通讯,完成对敏感数据或文件的加解密任务,并将相关的密钥保存到ETSM的非易失性存储器,以保证加密后数据的安全性,提高了本异构系统的可信性,满足了可信计算平台完整性和安全性的要求。
关键词
可信计算
可信计算
机平台
密钥
密钥管理
Keywords
trusted computing
trusted computing platform
key
key management
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
分层可信计算平台模型的研究与实现
被引量:
2
7
作者
周毅
郑雪峰
于义科
机构
北京科技大学信息工程学院
出处
《计算机应用研究》
CSCD
北大核心
2010年第1期212-214,217,共4页
基金
国家自然科学基金重大资助项目(60674054)
文摘
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。
关键词
可信
度
可信计算
可信计算
平台
信任模型
Keywords
credibility
trusted computing
trusted computing platform
trust model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信计算技术及其进展研究
被引量:
8
8
作者
王群
李馥娟
机构
江苏警官学院计算机信息与网络安全系
出处
《信息安全研究》
2016年第9期834-843,共10页
基金
江苏省高等学校重点学科建设专项资金"公安技术"(JS110838)
江苏省高等教育教改研究立项课题(2013JSJG150
+2 种基金
2015JSJG148)
江苏省社会公共安全科技协同创新项目
江苏高校品牌专业建设工程资助项目(TAPP)
文摘
可信计算是信息安全领域一个重要的应用和研究分支,是从系统角度解决当前信息安全隐患的一种有效机制.介绍了可信计算技术的基本概念,重点对可信计算的密钥管理体系和证书类型进行了系统分析,对可信平台模块和可信计算平台进行了讨论.通过对可信计算基础理论和实现方法的研究,总结了可信计算的研究进展,提出了可信计算的研究方向.
关键词
可信计算
密钥体系
数字证书
可信
平台模块
可信计算
平台
Keywords
trusted computing
key system
digital certificate
trusted platform module(TPM)
trusted computing platform(TCP)
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
可信计算研究综述
被引量:
3
9
作者
王勇
徐小琳
吕慧勤
机构
国家计算机网络应急技术处理协调中心
出处
《信息网络安全》
2008年第8期34-36,共3页
文摘
本文说明了可信计算技术产生的背景和当前的研究现状,详细阐述了可信计算体系的框架、可信计算平台模块以及可信网络连接的架构,举例说明了可信计算平台的应用方式和开源开发环境,并对该领域的研究热点进行了综述。
关键词
可信计算
可信计算
平台模块
可信
网络连接
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
中国可信计算技术:TCM带动IT安全新革命
被引量:
1
10
作者
吴秋新
赵立生
机构
北京信息科技大学理学院
深圳市中兴集成电路设计有限责任公司
出处
《信息网络安全》
2008年第7期17-,共1页
文摘
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。如今,最简单的方法,就是建立起中国自主可信计算的技术架构,让我们的计算机像人类的免疫系统那样可以识别计算状态、防泄漏、防木马、防病毒。可信计算平台让我们看到了IT安全新革命的曙光,这也将是未来安全免疫计算的重要基础。
关键词
可信计算
技术
IT
TCM
可信计算
平台
可信
密码模块
免疫
计算
加密锁
中华人民共和国
分类号
F426.671 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
基于可信计算平台的自动信任协商
11
作者
周靖
张红旗
耿延军
机构
信息工程大学电子技术学院信息安全系
出处
《计算机工程与设计》
CSCD
北大核心
2007年第14期3321-3323,3327,共4页
基金
国家863高技术研究发展计划基金项目
文摘
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题。最后,给出了一个基于可信计算平台的信任协商的示例。
关键词
可信计算
可信计算
组织
可信
平台模块
信任关系
自动信任协商
可信
网络
Keywords
trusted computing
TCG
TPM
trust relationship
automated trust negotiation
trusted network
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于权利义务模型的可信计算环境实现
12
作者
周毅
郑雪峰
于义科
机构
北京科技大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第10期25-28,37,共5页
基金
国家自然科学基金重大资助项目(60674054)
文摘
针对目前对信任的定义和模型尚未建立通用表达的问题,利用计算机及网络平台的通用性,提出一个可信计算平台模型。通过把现有的计算平台分层逻辑化为不同的信任层,降低可信计算平台模型实施的难度,提高其灵活性、扩展性和效率,在客户端系统的引导阶段构建完整的可信链,以保证可信计算平台的安全性。原型系统的实现结果表明,系统中所有的计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,实现用户间的可信计算。
关键词
可信计算
可信计算
环境
信任模型
Keywords
trusted computing
Trusted Computing Environment(TCE)
trust model
分类号
N15 [自然科学总论]
在线阅读
下载PDF
职称材料
题名
可信计算环境下基于进化理论的层信任模型实现
13
作者
周毅
郑雪峰
于义科
机构
北京科技大学信息工程学院计算机系
出处
《电信科学》
北大核心
2010年第6期86-94,共9页
基金
国家自然科学基金资助项目(No.60674054)
文摘
本文采用形式化的方法,借鉴和吸收生物学、经济学、社会科学等相关学科的理论,对可信计算进行深入分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,物理结构上通过广电网的基于法定权利义务关系的可信根广播和在可信终端建立基于可信存储的可信根来实现可信计算环境。该模型使得现有通用计算平台也适用于可信计算环境,提出了解决可信计算环境的外部性和公正性的方法,减少了可信终端主动防御带来的验证开销,用较小的代价实现了可信计算环境下可信计算实体的可信度收敛。
关键词
可信计算
可信计算
环境
信任模型
Keywords
trusted computing
trusted computing environment
trust model
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于通用准则的可信计算支撑软件设计方法
14
作者
何凡
冷静
机构
武汉理工大学计算机科学与技术学院
湖北警官学院信息技术系
出处
《郑州大学学报(理学版)》
CAS
北大核心
2018年第2期18-22,共5页
基金
国家自然科学基金项目(61272452)
湖北省教育厅科学技术研究计划指导性项目(B2016257)
+1 种基金
湖北省公安厅自主科研项目(hbst2014yycx04)
湖北省警官学院重点科研项目(2015ZD006)
文摘
现有的可信计算支撑软件的规范只定义了软件的功能接口,对其要达到的安全功能需求没有明确的描述,这使得可信计算支撑软件的分析和设计没有明确的安全目标.针对这一问题,结合通用准则CC的思想,提出一种可信计算支撑软件的设计方法,通过分析可信计算支撑软件的安全功能需求,并按照功能类、功能族和组件的层次对其安全功能进行了划分,确定功能组件间的依赖关系,完成了可信计算支撑软件原型的设计,能实现密码支持和完整性保护等安全目标.实验结果表明,该软件支持TPM2.0的接口调用,并能够对中国密码算法SM4提供调用支持.
关键词
通用准则
可信计算
平台
可信计算
支撑软件
可信
平台模块
安全功能
Keywords
common criteria
trusted computing platform
trusted computing supporting software
trusted platform module
security function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信计算的P2P信任模型
被引量:
3
15
作者
何立宝
黄刘生
杨威
罗永龙
机构
中国科学技术大学计算机科学与技术系国家高性能计算中心
中国科学技术大学苏州研究院
出处
《信息网络安全》
2009年第7期53-57,共5页
文摘
P2P网络的安全需求中,信任关系的建立是重点也是难点。传统的信任评估模型,采用适当的信任评估手段,能够在一定程度上削弱单纯欺骗、不作为、诽谤和联合作弊的安全威胁,但却不能有效地抵御Pseudospoofing和Pseudostheft攻击。在本文中,我们将可信计算组织推出的可信计算技术引入P2P网络,提出了一种有效的P2P网络实体数字身份的创建和管理策略。新的信任模型在信任评估过程中贯穿着平台认证,很好地解决了P2P网络的安全问题。
关键词
P2P
信任评估
可信计算
可信计算
平台
平台认证
直接匿名认证
Keywords
P2P
Trust evaluation
Trusted computing
Trusted computing platform
Platform attestation
DAA
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
可信计算研究
被引量:
29
16
作者
侯方勇
周进
王志英
刘真
刘芸
机构
国防科学技术大学计算机学院
北京联合大学自动化学院
出处
《计算机应用研究》
CSCD
北大核心
2004年第12期1-4,22,共5页
基金
国家自然科学基金资助项目 (90 1 0 40 2 5)
国家"863"计划资助项目 (2 0 0 3AA1 42 0 80 )
文摘
综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了可信计算的发展建议。
关键词
可信计算
TCPA
NGSCB
安全
Keywords
Trusted Computing
TCPA
NGSCB
Security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信计算:不再雾里看花
17
作者
杨晨
出处
《信息网络安全》
2008年第8期68-69,共2页
文摘
早在1995年,法国的Jean-Claude Laprie和美国Algirdas Avizienis就提出可信计算(Dependable Computing)的概念。其思路是:在PC机硬件平台上引入安全芯片架构,通过安全特性来提高终端系统的安全性。可信计算平台基于可信平台模块(TPM),以密码技术为支持、安全操作系统为核心,涉及到身份认证、软硬件配置、应用程序。
关键词
可信计算
厂商
商人
可信计算
技术
可信计算
机
可信
密码模块
可信
平台模块
计算
机网络
密码技术
安全操作系统
分类号
F416.6 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
基于可信计算的保密和完整性统一安全策略
被引量:
27
18
作者
黄强
沈昌祥
陈幼雷
方艳湘
机构
海军工程大学电子系
海军计算技术研究所
武汉大学计算机学院
南开大学信息科学技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2006年第10期15-18,共4页
基金
国家973基础研究规划资助项目(编号:TG1999035801)
文摘
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略。它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限。
关键词
可信计算
可信
主体
BLP模型
BIBA模型
Keywords
trusted computing,trusted subjects,BLP model,BIBA model
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于可信计算的移动终端用户认证方案
被引量:
40
19
作者
郑宇
何大可
何明星
机构
西南交通大学信息安全与国家计算网格实验室
西华大学数学与计算机学院
出处
《计算机学报》
EI
CSCD
北大核心
2006年第8期1255-1264,共10页
基金
国家自然科学基金(60473030)
现代通信科技重点实验室基金(51436050404QT2202)资助.
文摘
针对移动终端(ME)的特性,提出了结合USIM(UniversalSubscriberIdentityModule)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM(密钥封装)机制和Hash函数,设计了口令、指纹和USIM相结合的用户域认证方案,实现了用户和ME、用户和USIM间的相互认证,强化了用户域的安全,并可满足TMP标准草案中安全等级3对用户认证的要求.该方案在不要求使用者与ME预先协商信任关系的前提下,既可区分攻击者和合法用户,又可辨别ME的主人和普通使用者,并能在认证过程中及早发现攻击行为,避免不必要的计算花销.定量及定性分析表明,该方案的离线和在线两种工作模式在三种不同的TPM架构下的安全性、通用性和执行效率均优于TMP标准中引用的方案,且获得了比Lee等众方法更高的安全性和通用性.
关键词
可信计算
可信
移动平台
移动终端
身份认证
指纹
Keywords
trusted computing
trusted mobile platform
mobile equipment
identity authentication
fingerprint
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信计算平台的体系结构研究与应用
被引量:
23
20
作者
肖政
韩英
叶蓬
侯紫峰
机构
中国科学院计算技术研究所
联想研究院信息安全研究室
出处
《计算机应用》
CSCD
北大核心
2006年第8期1807-1809,1812,共4页
基金
国家863计划资助项目(2004AA1Z10902005AA142030)
文摘
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。
关键词
可信计算
平台
身份认证
可信
平台模块
Keywords
trusted computing platform
identity authentication
trusted platform module
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
可信计算技术研究
冯登国
秦宇
汪丹
初晓博
《计算机研究与发展》
EI
CSCD
北大核心
2011
120
在线阅读
下载PDF
职称材料
2
可信计算平台模块密码机制研究
罗捷
严飞
余发江
张焕国
《计算机应用》
CSCD
北大核心
2008
17
在线阅读
下载PDF
职称材料
3
嵌入式可信计算机研究
林小茶
李光
金爽
《计算机工程与设计》
CSCD
北大核心
2009
15
在线阅读
下载PDF
职称材料
4
基于可信计算的移动平台设计方案
陈书义
闻英友
赵宏
《东北大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2008
14
在线阅读
下载PDF
职称材料
5
基于模糊集合的可信计算信任模型评估
陈书义
闻英友
赵宏
《计算机科学》
CSCD
北大核心
2008
13
在线阅读
下载PDF
职称材料
6
可信计算机平台密钥管理
李新明
张功萱
施超
宋斌
《南京理工大学学报》
EI
CAS
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
7
分层可信计算平台模型的研究与实现
周毅
郑雪峰
于义科
《计算机应用研究》
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
8
可信计算技术及其进展研究
王群
李馥娟
《信息安全研究》
2016
8
在线阅读
下载PDF
职称材料
9
可信计算研究综述
王勇
徐小琳
吕慧勤
《信息网络安全》
2008
3
在线阅读
下载PDF
职称材料
10
中国可信计算技术:TCM带动IT安全新革命
吴秋新
赵立生
《信息网络安全》
2008
1
在线阅读
下载PDF
职称材料
11
基于可信计算平台的自动信任协商
周靖
张红旗
耿延军
《计算机工程与设计》
CSCD
北大核心
2007
0
在线阅读
下载PDF
职称材料
12
基于权利义务模型的可信计算环境实现
周毅
郑雪峰
于义科
《计算机工程》
CAS
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
13
可信计算环境下基于进化理论的层信任模型实现
周毅
郑雪峰
于义科
《电信科学》
北大核心
2010
0
在线阅读
下载PDF
职称材料
14
基于通用准则的可信计算支撑软件设计方法
何凡
冷静
《郑州大学学报(理学版)》
CAS
北大核心
2018
0
在线阅读
下载PDF
职称材料
15
基于可信计算的P2P信任模型
何立宝
黄刘生
杨威
罗永龙
《信息网络安全》
2009
3
在线阅读
下载PDF
职称材料
16
可信计算研究
侯方勇
周进
王志英
刘真
刘芸
《计算机应用研究》
CSCD
北大核心
2004
29
在线阅读
下载PDF
职称材料
17
可信计算:不再雾里看花
杨晨
《信息网络安全》
2008
0
在线阅读
下载PDF
职称材料
18
基于可信计算的保密和完整性统一安全策略
黄强
沈昌祥
陈幼雷
方艳湘
《计算机工程与应用》
CSCD
北大核心
2006
27
在线阅读
下载PDF
职称材料
19
基于可信计算的移动终端用户认证方案
郑宇
何大可
何明星
《计算机学报》
EI
CSCD
北大核心
2006
40
在线阅读
下载PDF
职称材料
20
基于可信计算平台的体系结构研究与应用
肖政
韩英
叶蓬
侯紫峰
《计算机应用》
CSCD
北大核心
2006
23
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
36
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部