期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可信计算机BIOS系统安全模块的设计
被引量:
9
下载PDF
职称材料
导出
摘要
可信计算技术是当前信息安全领域研究的热点,可信计算机在可信计算技术中占主导地位,而BIOS系统又是实现可信计算机的关键要素。在对目前可信计算机实现框架和安全增强型BIOS系统分析的基础上,该文提出了一种新的可信计算机实现框架,并设计了该框架中的BIOS系统安全模块BIOSSM。
作者
王斌
谢小权
机构地区
中国航天科工集团
出处
《计算机安全》
2006年第9期35-37,40,共4页
Network & Computer Security
关键词
网络安全
可信计算
BIOS
身份认证
分类号
TP306.3 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
49
引证文献
9
二级引证文献
16
同被引文献
49
1
程恩.
一种基于BIOS的嵌入式安全子系统的研制[J]
.计算机工程与科学,2006,28(z2):146-147.
被引量:2
2
李焕洲,林宏刚,张健,郭东军.
可信计算中完整性度量模型研究[J]
.四川大学学报(工程科学版),2008,40(6):150-153.
被引量:10
3
曹建国,张红宇.
导弹武器系统开发中的仿真机系统综述[J]
.计算机仿真,2004,21(4):1-4.
被引量:3
4
姚益平,蒋志文,鄢来斌.
实时仿真计算机及其应用[J]
.国防科技,2003,24(2):27-29.
被引量:2
5
李兴玮,张卫华,潘玉林,黄柯棣.
通用计算机实时仿真技术[J]
.国防科技大学学报,2005,27(2):75-79.
被引量:13
6
张孟.
优化BIOS设置提高集成主版显示性能[J]
.计算机与网络,2005,31(21):8-8.
被引量:2
7
宋胜利,曾峦.
DSP/BIOS在数字图像处理中的应用[J]
.现代电视技术,2005(12):94-96.
被引量:5
8
孙勇,杨义先.
基于BIOS和USB盘实现对PC机的安全访问[J]
.计算机应用研究,2006,23(5):113-114.
被引量:4
9
徐娜,韦卫.
基于安全芯片的可信平台设计与实现[J]
.计算机应用研究,2006,23(8):117-119.
被引量:9
10
许艳,陈星.
基于DSP/BIOS IOM模型的设备驱动程序开发[J]
.电子测量技术,2006,29(3):45-46.
被引量:4
引证文献
9
1
曾庆江.
BIOS的清理与优化方法研究[J]
.电子测量技术,2007,30(4):162-164.
被引量:1
2
王伟志,杜先汝,徐轶超,池亚平.
计算机BIOS安全风险分析与研究[J]
.网络安全技术与应用,2008(2):68-70.
被引量:3
3
王斌,吴钦章,王春鸿.
一种可信安全仿真计算机设计[J]
.系统工程与电子技术,2008,30(12):2502-2505.
被引量:3
4
周山东,宋新芳,金波,刘凯.
基于TCM的全盘加密系统的研究与实现[J]
.计算机工程与设计,2012,33(9):3291-3296.
被引量:4
5
刘博.
BIOS安全等级划分建议[J]
.信息技术与标准化,2013(3):47-49.
被引量:1
6
蒋炎河,浦超.
自主可控国产可信计算平台的实现[J]
.高性能计算技术,2013,0(5):60-64.
7
李明,刘军,孙强.
基于定制化服务器的可信密码模块应用研究[J]
.电力信息与通信技术,2017,15(1):64-68.
被引量:4
8
刘中艳,张丽哲.
BIOS模块在计算机安全系统中的应用研究[J]
.自动化与仪器仪表,2017(9):159-161.
9
李玉山.
BIOS模块在风电机组安全系统中的应用研究[J]
.山西电子技术,2017(5):90-93.
二级引证文献
16
1
王斌,吴钦章,王春鸿,孙永泉,杜中平.
基于安全控制模块的高可信计算机研究[J]
.系统工程与电子技术,2010,32(2):437-440.
被引量:4
2
滕振宇.
安全控制模块的高可信计算机研究分析[J]
.科技致富向导,2011(26):166-166.
3
张德平.
基于BOOTKIT原理恶意代码控制技术研究[J]
.柳州职业技术学院学报,2011,11(5):28-34.
被引量:1
4
张智,袁庆霓.
BIOS安全检查系统设计与实现[J]
.计算机技术与发展,2012,22(2):172-175.
被引量:4
5
刘博.
BIOS安全等级划分建议[J]
.信息技术与标准化,2013(3):47-49.
被引量:1
6
朱贺新,王正鹏,刘业辉,方水平.
基于统一可扩展固件接口的可信密码模块驱动研究与设计[J]
.计算机应用,2013,33(6):1646-1649.
7
宫晓曼,李周芳.
基于L-C映射加密算法的电子商务安全性分析[J]
.科技通报,2013,29(9):172-175.
8
蔡翔宇.
优化BIOS设置,提升计算机的性能[J]
.化工管理,2016(6):168-168.
被引量:2
9
王冠,康晋菊,孙亮.
远程计算机固件攻击系统研究[J]
.软件导刊,2017,16(7):96-99.
被引量:1
10
李召宝,王小明,顾香.
网络空间安全威胁模型分析及防范[J]
.电脑知识与技术(过刊),2014,0(9X):6051-6054.
1
于江涛.
如何设置BIOS系统[J]
.今日电子,1997(12):21-23.
2
王斌,吴钦章,王春鸿,杜中平.
BIOS级身份认证系统的设计及实现[J]
.计算机工程与设计,2010,31(3):476-479.
被引量:4
3
韩新军,白茹,田玉平.
UEFI BIOS系统浅谈[J]
.企业技术开发(下旬刊),2016,35(5):70-71.
被引量:2
4
afa.
从生僻到精通五招玩转InsydeBIOS[J]
.微型计算机,2009(33):128-133.
5
崔伟杰.
PentiumⅡ电脑主机板BIOS系统的设置及分析[J]
.计算机时代,1998(9):42-43.
6
海威.
新一代BIOS系统喷薄欲出 EFI向我们走来[J]
.新电脑,2005,29(4):32-33.
7
颜丽.
电脑“死机”的原因及排除[J]
.计算机时代,1998(2):30-31.
8
王慧云,郭学会.
浅议计算机“死机”[J]
.山西煤炭管理干部学院学报,2002,15(2):60-61.
9
武传胜,马昕.
一种新型计算机硬盘保护卡[J]
.鞍山科技大学学报,2003,26(1):20-22.
被引量:3
10
孙莉,邓超.
内外兼修铸牢计算机信息安全的壁垒[J]
.电脑编程技巧与维护,2016(7):93-94.
计算机安全
2006年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部