基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着网络和分布式系统的不断发展,异地协同办公的需求不断增强.然而,现有的网络环境存在诸多不安全的因素,用户存在着对信息系统的信任危机.在国际TCG倡导的可信计算平台的基础上提出了基于信息完整性度量与验证的多级信任保护方法.从平台可信保护、进程可信保护、资源可信保护和用户可信保护4个方面阐述了该方法的相关技术,并提出了基于多级信任保护技术的多级访问控制思路.最后给出了多级信任保护方法的应用案例.
推荐文章
基于CAS的分布式系统信任模型仿真分析方法
CAS
仿真分析
信任模型
微观机制
宏观约束
分布式信任模型直接信任的模糊计算方法
信任模型
分布式系统
直接信任
模糊方法
分布式网络系统中的信任研究
信任度评估模型
信任模型
信任管理
分布式防火墙中的信任管理系统
信任管理
防火墙
KeyNote
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 分布式系统的多级信任保护方法
来源期刊 计算机研究与发展 学科 工学
关键词 平台认证 身份认证 可信计算 多级信任保护 访问控制
年,卷(期) 2006,(z2) 所属期刊栏目 可信体系结构
研究方向 页码范围 62-66
页数 5页 分类号 TP309
字数 3672字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 任江春 国防科学技术大学计算机学院 21 104 7.0 9.0
2 戴葵 国防科学技术大学计算机学院 53 409 12.0 15.0
3 王志英 国防科学技术大学计算机学院 118 965 14.0 25.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (220)
参考文献  (6)
节点文献
引证文献  (2)
同被引文献  (1)
二级引证文献  (2)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(6)
  • 参考文献(1)
  • 二级参考文献(5)
2005(4)
  • 参考文献(4)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(1)
  • 引证文献(0)
  • 二级引证文献(1)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
平台认证
身份认证
可信计算
多级信任保护
访问控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机研究与发展
月刊
1000-1239
11-1777/TP
大16开
北京中关村科学院南路6号
2-654
1958
chi
出版文献量(篇)
7553
总下载数(次)
35
总被引数(次)
164870
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导