基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
可信计算技术的深入应用,必须要解决与传统认证、加密、访问控制等安全机制的融合问题。文章通过研究构建主机可信/安全统一的安全体系结构,从主机安全体系结构研究背景以及为安全增强主机的设计出发,通过研究传统安全体系结构与可信计算体系结构的关系,并对国内外具有代表性的可信计算体系结构进行比较,分析了保护数据完整性和系统完整性上的主要区别。最后文章指出可信计算机制可以提升可信计算基的安全结构和保障。文章阐述了构建可信计算增强的主机安全体系结构的几个重要机制:结合可信认证机制的认证体系;结合可信计算机制的数据安全机制;结合可信运行控制与强制访问控制的可执行程序安全控制流程。
推荐文章
可信计算平台安全体系及应用研究
可信计算平台
终端安全
可信链
针对安全问题的可信计算研究
可信计算
可信性
安全
可靠性
完整性
基于EFI的可信计算平台研究
可信计算
可扩展固件接口
信任链
可信平台模块
可信计算研究
可信计算
TCPA
NGSCB
安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于可信计算基的主机可信安全体系结构研究
来源期刊 信息网络安全 学科 工学
关键词 安全体系结构 可信计算 可信计算基
年,卷(期) 2016,(7) 所属期刊栏目 理论研究
研究方向 页码范围 78-84
页数 7页 分类号 TP309
字数 7496字 语种 中文
DOI 10.3969/j.issn.1671-1122.2016.07.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄强 5 21 3.0 4.0
2 张德华 4 14 2.0 3.0
3 汪伦伟 4 19 3.0 4.0
4 常乐 3 10 1.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (48)
共引文献  (67)
参考文献  (16)
节点文献
引证文献  (8)
同被引文献  (16)
二级引证文献  (23)
1976(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(5)
  • 参考文献(1)
  • 二级参考文献(4)
2005(5)
  • 参考文献(1)
  • 二级参考文献(4)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(11)
  • 参考文献(0)
  • 二级参考文献(11)
2008(7)
  • 参考文献(2)
  • 二级参考文献(5)
2009(7)
  • 参考文献(1)
  • 二级参考文献(6)
2010(8)
  • 参考文献(2)
  • 二级参考文献(6)
2011(6)
  • 参考文献(4)
  • 二级参考文献(2)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(6)
  • 引证文献(4)
  • 二级引证文献(2)
2018(10)
  • 引证文献(1)
  • 二级引证文献(9)
2019(13)
  • 引证文献(1)
  • 二级引证文献(12)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
安全体系结构
可信计算
可信计算基
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
论文1v1指导