期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
实现平台完整性查询时间的可信验证
原文传递
导出
摘要
证明是可信计算中的一个重要的功能,但是现有的证明无法将平台完整性测量值与查询的时间绑定,这限制了许多应用。在本文中,我们利用可信计算模块提供的TPM_Quote(平台完整性引证)命令和TPM_TickStampBlob(时间戳签名)命令,将其组合应用,实现了平台完整性查询时间的可信验证,可用于设备监控等应用中。
作者
徐国愚
常朝稳
黄坚
谷冬冬
机构地区
解放军信息工程大学电子技术学院
出处
《网络安全技术与应用》
2008年第9期58-59,23,共3页
Network Security Technology & Application
关键词
可信计算
平台完整性查询
时间戳
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
Trusted Computing Group(TCG).TPM Main part1DesignPrinciples Version1.2Revision103[].https://wwwtrustedcomputinggrouporg/specs/TPM/.2007
2
Manoj R Sastry,Willard M.Wiseman.Method for providing integrity measurements with their respective time stamps[].US patentUS/A.2006
3
.
1
梁浩然,周宽久,崔凯,潘杰,侯刚.
基于PEFSM行为模型的黑盒测试用例生成方法[J]
.计算机科学,2017,44(4):234-240.
被引量:1
2
胡春燕.
电子商务中可信计算平台的研究与应用[J]
.计算机与信息技术,2007(9):96-98.
被引量:1
3
赵伟,王颖,王美妮.
一种指纹特征识别的可信验证数字签名系统[J]
.四川理工学院学报(自然科学版),2014,27(2):37-42.
4
宋书民,张勇,赵宏,贾学东.
基于PAM的身份认证系统研究[J]
.信息工程大学学报,2009,10(4):454-456.
被引量:3
5
吴坤,颉夏青,吴旭.
云图书馆虚拟环境可信验证过程的设计与实现[J]
.现代图书情报技术,2014(3):35-41.
6
任江春,马俊,伍江江,程勇,王志英.
系统可信性验证方法研究[J]
.信息安全与技术,2010,1(6):33-38.
7
张黎军,史浩山.
POP3协议异步方式的实现[J]
.计算机工程与科学,2003,25(1):56-59.
被引量:2
8
牟亚莉,曾浩.
基于可信验证的DBMS访问控制模型[J]
.计算机工程与应用,2008,44(4):179-181.
9
梁志宏,胡朝辉,谭一鸣,刘文娟.
基于可信计算技术的P2P网络连接方案[J]
.微电子学与计算机,2014,31(12):38-42.
10
龚振,陆松年,郝黎明.
可信平台模块命令安全性和性能分析[J]
.信息技术,2009,33(7):32-34.
网络安全技术与应用
2008年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部