基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备—U盘——信任链的动态跟踪技术.提出了移动存储设备的信任链跟踪的方案,给出了可信度量方法,设计并实现了审计信息记录、不可信移动存储设备分级管理、可信边界条件判断等功能模块.同时,在信任根可信的前提下,给出并实现了移动存储设备访问控制及可信计算策略.实验结果表明方案合理有效,能够实现移动存储信息的可信链动态跟踪.
推荐文章
移动终端云存储技术研究
云存储
HDFS
Dynamo
动态一致性哈希算法
多副本机制
移动商务消费信任对交易决策过程的动态作用机制研究
移动商务交易
消费信任
信用风险机理
交易决策
基于区块链技术的高速移动视点视频监控跟踪系统设计
区块链技术
高速移动视点
视频监控
跟踪系统
基于云模型和信任链的信任评价模型研究
信任
信任链
云模型
信任传递
信任融合
恶意竞争
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 移动存储信息的信任链动态跟踪技术研究
来源期刊 计算机研究与发展 学科 工学
关键词 可信计算 嵌入式技术 信任链 可信度量 可信传递 信任根
年,卷(期) 2011,(z1) 所属期刊栏目 存储系统的可靠性和数据安全技术
研究方向 页码范围 37-42
页数 分类号 TP309.1
字数 5053字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王平立 南京理工大学计算机科学与技术学院 30 328 7.0 17.0
2 王玲 南京理工大学计算机科学与技术学院 20 272 6.0 16.0
3 张功萱 南京理工大学计算机科学与技术学院 57 386 9.0 17.0
4 沈创业 南京理工大学计算机科学与技术学院 1 4 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (40)
共引文献  (78)
参考文献  (4)
节点文献
引证文献  (4)
同被引文献  (10)
二级引证文献  (4)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(9)
  • 参考文献(0)
  • 二级参考文献(9)
2007(8)
  • 参考文献(0)
  • 二级参考文献(8)
2008(5)
  • 参考文献(2)
  • 二级参考文献(3)
2009(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(4)
  • 引证文献(2)
  • 二级引证文献(2)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
可信计算
嵌入式技术
信任链
可信度量
可信传递
信任根
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机研究与发展
月刊
1000-1239
11-1777/TP
大16开
北京中关村科学院南路6号
2-654
1958
chi
出版文献量(篇)
7553
总下载数(次)
35
总被引数(次)
164870
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导