基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详细的方案.基于此研究成果,提出了硬件虚拟化TCM支撑下的虚拟环境信任链扩展的方法,对信任链扩展的详细过程进行描述,构建了从pTCM到虚拟机的完整信任关系,并提出虚拟机与可信计算基绑定的方案.实验分析表明,本文方案能够在新型可信虚拟环境中实现信任链的扩展,有效增强计算环境安全,系统开销可接受.
推荐文章
硬件虚拟化rootkit检测方法研究综述
硬件虚拟化
rootkit检测
基于硬件虚拟化的rootkit
Bluepill检测
恶意性检测
内存扫描
基于硬件虚拟化的主动防御模型研究
硬件虚拟化
虚拟机管理器
主动防御
黑白名单
行为特征
敏感指令
基于云模型和信任链的信任评价模型研究
信任
信任链
云模型
信任传递
信任融合
恶意竞争
基于硬件队列扩展的网卡虚拟化方案
虚拟化
虚拟网卡
多核处理器
虚拟机监控器
硬件扩展
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于硬件虚拟化TCM的信任链扩展方法
来源期刊 小型微型计算机系统 学科 工学
关键词 可信计算 虚拟计算平台 虚拟信任根 信任链
年,卷(期) 2019,(1) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 117-120
页数 4页 分类号 TP309
字数 5054字 语种 中文
DOI 10.3969/j.issn.1000-1220.2019.01.022
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘明达 9 32 4.0 5.0
2 拾以娟 6 27 4.0 5.0
3 周懿 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (49)
共引文献  (31)
参考文献  (9)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(8)
  • 参考文献(0)
  • 二级参考文献(8)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(7)
  • 参考文献(1)
  • 二级参考文献(6)
2011(4)
  • 参考文献(1)
  • 二级参考文献(3)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(5)
  • 参考文献(1)
  • 二级参考文献(4)
2015(3)
  • 参考文献(0)
  • 二级参考文献(3)
2016(4)
  • 参考文献(2)
  • 二级参考文献(2)
2017(2)
  • 参考文献(2)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
可信计算
虚拟计算平台
虚拟信任根
信任链
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
小型微型计算机系统
月刊
1000-1220
21-1106/TP
大16开
辽宁省沈阳市东陵区南屏东路16号
8-108
1980
chi
出版文献量(篇)
11026
总下载数(次)
17
总被引数(次)
83133
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导