基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文介绍了一种中国标准可信密码模块(简称TCM)芯片的虚拟化方法,借助于本方法,可以为运行在同一台物理机器上的不同虚拟机分别提供相互隔离的、完整功能特性的虚拟TCM设备,对于虚拟机而言,该设备可以视为标准的TCM硬件进行操作并实现TCM标准所定义的所有完整功能.
推荐文章
可信密码系统研究综述
信息安全
信息保障
密码系统
可信系统
可信计算
协作型虚拟化系统的可信启动技术研究
虚拟机安全
协作型系统
可信启动
信任链
过程校验
可信平台模块
基于虚拟化的不可信模块运行监控
内核完整性
模块隔离
堆栈保护
虚拟机
虚拟机监视器
KVM
可信密码模块的模型检测分析
可信计算平台
可信密码模块
模型检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 可信密码模块(TCM)芯片的虚拟化设计
来源期刊 信息网络安全 学科 工学
关键词 虚拟化 TCM 可信密码模块 可信计算 信息安全
年,卷(期) 2010,(1) 所属期刊栏目 实践探究
研究方向 页码范围 60,65
页数 2页 分类号 TP393.08
字数 1769字 语种 中文
DOI 10.3969/j.issn.1671-1122.2010.01.019
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李健航 同方股份有限公司计算机系统本部 7 11 2.0 3.0
2 刘锋 同方股份有限公司计算机系统本部 6 12 2.0 3.0
3 郑必可 同方股份有限公司计算机系统本部 6 12 2.0 3.0
4 张枚 清华大学计算机系 2 10 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (13)
参考文献  (3)
节点文献
引证文献  (8)
同被引文献  (3)
二级引证文献  (12)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(4)
  • 引证文献(2)
  • 二级引证文献(2)
2017(3)
  • 引证文献(1)
  • 二级引证文献(2)
2018(7)
  • 引证文献(4)
  • 二级引证文献(3)
2019(4)
  • 引证文献(0)
  • 二级引证文献(4)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
虚拟化
TCM
可信密码模块
可信计算
信息安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
论文1v1指导