基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和信道加密技术,从不同层次和角度来综合防止软件被非法使用和传播.与现有软件保护方案相比,本模型利用TPM实现了用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限.
推荐文章
可信计算软件构架的检测研究
可信计算
TCG软件栈
可信平台模块
TSP对象
可信计算研究
可信计算
TCPA
NGSCB
安全
分层可信计算平台模型的研究与实现
可信度
可信计算
可信计算平台
信任模型
面向可信计算平台的软件标识发布系统
可信计算
软件标识
软件发布
软件可信性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 支持可信计算的软件保护模型
来源期刊 西南交通大学学报 学科 工学
关键词 可信计算 软件保护 动态口令 基于角色的访问控制
年,卷(期) 2006,(1) 所属期刊栏目
研究方向 页码范围 63-67,96
页数 6页 分类号 TP309
字数 4382字 语种 中文
DOI 10.3969/j.issn.0258-2724.2006.01.013
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 何大可 西南交通大学信息安全与国家计算网格实验室 182 1679 20.0 31.0
5 郑宇 西南交通大学信息安全与国家计算网格实验室 18 333 8.0 18.0
6 梅其祥 西南交通大学信息安全与国家计算网格实验室 7 68 3.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (95)
参考文献  (5)
节点文献
引证文献  (23)
同被引文献  (15)
二级引证文献  (18)
1980(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(1)
  • 二级参考文献(0)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(6)
  • 参考文献(0)
  • 二级参考文献(6)
2000(3)
  • 参考文献(2)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2008(3)
  • 引证文献(3)
  • 二级引证文献(0)
2009(4)
  • 引证文献(4)
  • 二级引证文献(0)
2010(7)
  • 引证文献(6)
  • 二级引证文献(1)
2011(7)
  • 引证文献(5)
  • 二级引证文献(2)
2012(4)
  • 引证文献(3)
  • 二级引证文献(1)
2013(4)
  • 引证文献(0)
  • 二级引证文献(4)
2014(6)
  • 引证文献(2)
  • 二级引证文献(4)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
可信计算
软件保护
动态口令
基于角色的访问控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
西南交通大学学报
双月刊
0258-2724
51-1277/U
大16开
四川省成都市二环路北一段
62-104
1954
chi
出版文献量(篇)
3811
总下载数(次)
4
总被引数(次)
51589
论文1v1指导