期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
打开可信计算“黑匣子”——可信计算从理论到实践的冷暖起伏
原文传递
导出
摘要
引言:一个走俏安全界的热点话题两三年前,国内信息安全界兴起了一股新的热潮:针对信息安全边界防护穷其所能而力所不逮的局面,可信计算理论所倡导的全新安全技术,通过在硬件平台上引入安全芯片,有效解决了病毒和黑客随意进出,植入木马、篡改数据等对计算系统的攻击行为,从而使计算机的免疫能力和安全性大为提高。
作者
崔光耀
白洁
李雪
胡晓荷
机构地区
<信息安全与通信保密>特别策划组
出处
《信息安全与通信保密》
2007年第9期11-18,共8页
Information Security and Communications Privacy
关键词
可信计算
黑匣子
起伏
冷暖
安全边界
信息安全
安全技术
计算理论
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王因传,杨林,王建伟.
可信计算的迅速发展及启示[J]
.计算机与网络,2009,35(12):55-57.
2
汤建,宋顺林,赵磊.
一种基于可信平台模块的可信网络模型[J]
.计算机工程,2011,37(11):117-119.
被引量:3
3
程恒,池亚平,方勇,亓文华.
基于TPM的电子签名环境[J]
.遥测遥控,2008,29(2):65-68.
4
陈婷,王永全.
远程证明方法的研究综述[J]
.世界科技研究与发展,2009,31(6):1069-1073.
被引量:1
5
周骅,刘桥.
动态可信度量分析的硬件安全机制研究[J]
.电子技术应用,2015,41(1):115-117.
被引量:1
6
余桓,刘武奇.
基于可信计算的安全系统模型[J]
.计算机安全,2008(12):29-32.
7
原亚东.
基于可信计算的电子商务体系可信性研究[J]
.网络安全技术与应用,2010(2):21-24.
8
武云龙,党壮.
基于可信计算的带外网络存储虚拟化模型的实现[J]
.电脑知识与技术,2010,6(3):1746-1748.
9
王天舒,张功萱,杨曦晨,程翔.
嵌入式系统可信启动机制设计与实现[J]
.计算机测量与控制,2015,23(4):1364-1366.
被引量:5
10
胡欣.
第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J]
.信息技术与标准化,2009(11):12-12.
信息安全与通信保密
2007年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部