基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
虚拟化技术是当前计算机世界研究的一个热点,同时被应用于云计算中,随着这些新技术的研究,同时也带来了一些安全问题,许多恶意程序在虚拟机启动时被触发,由此带动了可信执行技术也成为当前研究的热点.详细介绍了可信执行技术的特点和原理机制,分析了可信执行技术的核心测量机制,并对目前可信执行技术的研究现状和存在问题做出了总结.
推荐文章
面向软件可信性的可信指针分析技术综述
软件可信
程序分析技术
可信指针分析
流敏感分析
上下文敏感分析
QoS可信的服务组合技术研究
Web服务
可信性
服务质量
业务流程
服务组合
基于云理论的可信技术研究
可信云
主观信任
云模型
信息可信评价
相似度
云安全
可信计算领域中可信证明的研究与进展
可信计算
可信证明
威胁
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 可信执行技术的研究
来源期刊 信息技术 学科 工学
关键词 可信执行技术 保护区域 测量 动态信任根 虚拟机监视器
年,卷(期) 2009,(9) 所属期刊栏目 研究与探讨
研究方向 页码范围 56-58,61
页数 4页 分类号 TP393.08
字数 3198字 语种 中文
DOI 10.3969/j.issn.1009-2552.2009.09.017
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 许春香 电子科技大学计算机科学与工程学院 47 510 9.0 21.0
2 郝旭东 电子科技大学计算机科学与工程学院 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (2)
节点文献
引证文献  (3)
同被引文献  (0)
二级引证文献  (2)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
可信执行技术
保护区域
测量
动态信任根
虚拟机监视器
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术
月刊
1009-2552
23-1557/TN
大16开
哈尔滨市南岗区黄河路122号
14-36
1977
chi
出版文献量(篇)
11355
总下载数(次)
31
论文1v1指导