基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
可信计算技术可以有效地保证用户计算环境不会被恶意破坏.本文运用完整性度景和可信传递的可信计算技术核心思想,分析讨论了从硬件到应用的可信传递的主要层次结构,给出了基于固定硬件可信模块、基于移动硬件可信模块和基于操作系统内核可信的三种可信计算环境安全增强方案.从实际情况出发,详细介绍了在应用层次实施可信机制和安全增强的模型与方法,该方法能够兼容用户现有硬件平台和操作系统,在不影响用户业务的前提下有效地增强计算环境的安全性.
推荐文章
可信计算研究
可信计算
TCPA
NGSCB
安全
基于可信计算平台的DRM应用研究
数字版权保护
可信计算平台
引用监视器
可信计算环境数据封装方法
可信计算
密码算法
可信密码模块
可信平台模块
数据保密
基于可信计算技术的 P2 P网络连接方案
P2P网络
可信计算
可信网络连接
行为度量
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于可信计算技术的计算环境安全增强
来源期刊 网络安全技术与应用 学科 工学
关键词 可信计算 可信传递 可信密码模块 虚拟机 计算环境安全增强
年,卷(期) 2009,(12) 所属期刊栏目 技术应用
研究方向 页码范围 55-58
页数 4页 分类号 TP3
字数 5325字 语种 中文
DOI 10.3969/j.issn.1009-6833.2009.12.019
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 韩臻 北京交通大学信息安全体系结构研究中心 108 966 17.0 26.0
2 李晓勇 北京交通大学信息安全体系结构研究中心 28 316 9.0 17.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (11)
参考文献  (1)
节点文献
引证文献  (2)
同被引文献  (6)
二级引证文献  (1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
可信计算
可信传递
可信密码模块
虚拟机
计算环境安全增强
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导