摘要
本文首先介绍了TPM的结构,在此基础上探讨了TPM芯片性能测试的有关内容。最后对当前主要的TPM芯片的性能进行了比较。
出处
《电子测试》
2007年第1期31-35,共5页
Electronic Test
二级参考文献5
-
1TCG.TPM Design Principles V 1.2[EB/OL].www.trustedcomputinggroup.org/home,2004—06—30.
-
2TCG.TCG Main Specification Version 1.Ib[EB/OL].www.trustedcomputinggroup.orglhome.2004—06—30.
-
3H.Krawczyk.M.Bellare.R.Canetti.RFC 2104[EB/OL].http://rfc.ner/rfc2104.html,2004—06—30.
-
4BruceSchneier著 吴世忠等译.应用密码学[M].机械工业出版社,2000..
-
5孔维广.可信计算平台的工作原理与应用研究[J].武汉科技学院学报,2003,16(6):81-84. 被引量:11
共引文献5
-
1周靖,张红旗,耿延军.基于可信计算平台的自动信任协商[J].计算机工程与设计,2007,28(14):3321-3323.
-
2田美丽.基于TPM的仓储设备管理[J].商品储运与养护,2008,30(4):87-88.
-
3陈志峰,张申生,张熙哲.基于虚拟机技术的密码系统的研究与实现[J].计算机应用与软件,2009,26(3):260-261. 被引量:1
-
4林小茶,李光,金爽.嵌入式可信计算机研究[J].计算机工程与设计,2009,30(16):3730-3734. 被引量:15
-
5乔轶.DSP软件在消除箔条干扰中的应用研究[J].舰船电子工程,2016,36(4):151-153.
同被引文献12
-
1叶伟等.互联网时代的软件革命-SaaS架构设计.第一版.北京:电子工业出版社.2008:67.
-
2TCG. https://www.trustedcomputinggroup.org.
-
3Trusted Computing Group. TPM Main Part 1: Design Principles Specification Version 1.2. TCG Published, 29 March 2006. https://www.trustedcomputinggroup.org.
-
4Trusted Computing Group.TPM Main Part 2: TPM Structures Specification version 1.2. TCG Published, 29 March 2006. https://www.trustedcomputinggroup.org.
-
5Trusted Computing Group.TPM Main Part 3: Commands Specification Version 1.2. TCG Published, 29 March 2006. https://www.trustedcomputinggroup.org/resources.
-
6Trusted Computing Group.TCG Specification Architecture Overview. Specification Revisionl.2.TCG Published , 28 April 2004. https://www.trustedcomputinggroup.org.
-
7TCG Infrastructure Working Group.TCG Infrastructure Working Group. Use Cases Summary. Draft Version 0. 1.7 March 2004. https://www.trustedcomputinggroup.org/ resources.
-
8Berger S, Caceres R, Goldman KA, et al. vTPM: virtualizing the trusted platform module. Proc. of the 15th USENIX Security Symposium (USENIX Security 2006). Canada, 2006. 307-308, 310.
-
9Bajikar. Trusted Platform Module (TPM) based Security on Notebook PCs-White Paper. Mobile Platforms Group, Intel Corporation, Jun. 20, 2002. 1-20.
-
10Trusted Computing Group. TCG TPM Specification Version 1.2-Part 3 Commands.TCG Published, 9 July 2007. http://www. trustedcomputinggroup.org/resources/tpm_main_specification/.
-
1横刀.用TPM安全芯片保护笔记本电脑[J].电脑知识与技术(经验技巧),2009(1):92-94.
-
2邢启江,肖政,侯紫峰,姜永华.一种基于TPM芯片的计算机安全体系结构[J].计算机工程,2007,33(15):152-154. 被引量:5
-
3陈志浩,谢小权.一个基于TPM芯片的可信网络接入模型[J].信息网络安全,2008(11):42-44. 被引量:4
-
4王新成,孙宏,蔡吉人,杨义先.基于TPM芯片的计算机安全启动系统设计[J].电子技术应用,2006,32(10):40-42. 被引量:3
-
5倪红彪.基于TPM的安全路由器设计[J].信息安全与技术,2011,2(8):53-55.
-
6Ddog.一个字节也不丢! 办公室本本保密大法[J].电脑爱好者,2008,0(1):83-83.
-
7王新成,孙宏,蔡吉仁,杨义先.基于TPM芯片的计算机安全启动系统设计[J].计算机工程与应用,2005,41(6):1-3. 被引量:5
-
8刘宁.基于TPM的可信计算的研究[J].北京机械工业学院学报,2008,23(4):50-52. 被引量:4
-
9李智.TPM之风渐行——访兆日科技总裁陈耀华[J].微电脑世界,2006(12):189-189.
-
10杨超.型于外修于内[J].电脑时空,2007(4):18-19.