基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
从本质上来看,大部分计算机入侵共计都是从个人计算机终端中出现的,黑客借助系统漏洞窃取用户权限,并对其进行肆意破坏,在终端发起病毒,并将病毒代码注入到执行代码程序中,导致病毒被进一步传播,冲破用户设置的访问权限,导致众多不安全事件发生.对此,应从终端节点自身着手,建立有效的、综合的安全防护系统.基于此,本文将对可信计算技术进行分析,并在可信计算的基础上建立了终端安全防护系统,利用参考监视器模型可信增强内核概念,对Windows操作系统进行可信计算改造.
推荐文章
基于机载嵌入式可信计算平台的高安全防护系统
可信计算
机载嵌入式
高安全防护
可信计算平台安全体系及应用研究
可信计算平台
终端安全
可信链
基于机载嵌入式可信计算平台的安全配置管理系统
可信计算平台
机载计算机
安全配置管理
基于可信计算平台的可信引导过程研究
可信计算
可信平台模块
完整性度量
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于可信计算下的终端安全防护系统分析
来源期刊 电脑迷 学科
关键词 可信计算 终端安全 防护系统
年,卷(期) 2018,(12) 所属期刊栏目 程序员之家
研究方向 页码范围 104
页数 1页 分类号
字数 1951字 语种 中文
DOI 10.3969/j.issn.1672-528X.2018.12.094
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 于海 17 33 3.0 4.0
2 霍英哲 7 5 1.0 2.0
3 王群 4 11 1.0 3.0
4 李峰 10 16 1.0 3.0
5 尹晓华 7 4 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (20)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(9)
  • 参考文献(0)
  • 二级参考文献(9)
2016(3)
  • 参考文献(1)
  • 二级参考文献(2)
2017(2)
  • 参考文献(2)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
可信计算
终端安全
防护系统
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电脑迷
旬刊
1672-528X
50-1163/TP
16开
重庆市渝中区双钢路3号科协大厦1202(武汉市洪山区珞狮北路2号樱花大厦A座15楼 430070)
78-230
2003
chi
出版文献量(篇)
29651
总下载数(次)
121
论文1v1指导