基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
虚拟可信密码模块(vTCM)架构在安全和性能上均存在缺陷,不满足特殊应用场景下高安全性的需求.本文基于设备虚拟化技术提出了一种TCM硬件虚拟化的实现架构,利用该架构设计密钥结构,得到构建高安全可信虚拟环境的方法,为虚拟机提供硬件级的可信密码服务.可行性验证分析表明,本系统能够增强可信虚拟环境安全性,提高系统效率.
推荐文章
一种基于 SR-IOV 扩展的 VF分配模型
单根I/O虚拟化
虚拟化
虚拟功能
分配模型
SR-IOV密码设备中断传输过程建模
中断
SR-IOV
密码设备
排队模型
性能
基于SR-IOV的虚拟机防火墙设计与实现
虚拟化
Xen虚拟机管理器
SR-IOV规范
防火墙
高性能
监控
一种网卡硬件辅助虚拟化技术
I/O虚拟化
VT-d
SR-IOV
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于SR-IOV的TCM硬件虚拟化构建可信虚拟环境
来源期刊 武汉大学学报(理学版) 学科 工学
关键词 单根设备虚拟化 TCM硬件虚拟化 可信虚拟环境
年,卷(期) 2017,(2) 所属期刊栏目 可信计算
研究方向 页码范围 117-124
页数 8页 分类号 TP309
字数 语种 中文
DOI 10.14188/j.1671-8836.2017.02.004
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘明达 9 32 4.0 5.0
2 马龙宇 2 5 1.0 2.0
3 拾以娟 6 27 4.0 5.0
4 曹慧渊 2 4 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (31)
参考文献  (5)
节点文献
引证文献  (4)
同被引文献  (36)
二级引证文献  (12)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(4)
  • 参考文献(0)
  • 二级参考文献(4)
2015(3)
  • 参考文献(1)
  • 二级参考文献(2)
2016(2)
  • 参考文献(1)
  • 二级参考文献(1)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(6)
  • 引证文献(3)
  • 二级引证文献(3)
2020(9)
  • 引证文献(1)
  • 二级引证文献(8)
研究主题发展历程
节点文献
单根设备虚拟化
TCM硬件虚拟化
可信虚拟环境
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
武汉大学学报(理学版)
双月刊
1671-8836
42-1674/N
大16开
湖北武昌珞珈山武汉大学梅园一舍
38-8
1930
chi
出版文献量(篇)
2782
总下载数(次)
6
总被引数(次)
22143
论文1v1指导