期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于可信计算的智能监控系统设计
下载PDF
职称材料
导出
摘要
监控系统在各行业的广泛应用,其安全性成为重要话题。本文首先讨论监控系统中安全的全面含义提出面临的问题,然后分析研究可信计算的关键技术,并在此背景下对监控系统的终端和服务器端进行改进和设计。
作者
任福佳
机构地区
贵州师范大学数学与计算机科学学院
出处
《电子商务》
2012年第8期63-64,共2页
E-Business Journal
关键词
监控系统
可信计算
TMP
TNC
分类号
TP277 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
30
参考文献
5
共引文献
21
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
刘威鹅,胡俊,方艳湘,沈昌样.基于可信计算的终端安全体系结构研究与进展[J].计算机科学.2011,V01.34,No.7.
2
李小将,梅栾芳,师俊芳,陈娟.
基于TCM的嵌入式可信终端系统设计[J]
.计算机工程与设计,2010,31(4):733-735.
被引量:12
3
周彦伟,吴振强,乔子芮.
基于可信计算的物联网物品信息传输协议[J]
.计算机工程,2010,36(17):81-83.
被引量:5
4
郭灵儿,蒋志翔.
可信硬件平台的设计与实现[J]
.计算机工程与设计,2011,32(2):501-504.
被引量:3
5
邢启江,肖政,侯紫峰,姜永华.
一种基于TPM芯片的计算机安全体系结构[J]
.计算机工程,2007,33(15):152-154.
被引量:5
二级参考文献
30
1
侯方勇,周进,王志英,刘真,刘芸.
可信计算研究[J]
.计算机应用研究,2004,21(12):1-4.
被引量:27
2
王新成,孙宏,蔡吉仁,杨义先.
基于TPM芯片的计算机安全启动系统设计[J]
.计算机工程与应用,2005,41(6):1-3.
被引量:5
3
王新成.
可信计算与系统安全芯片[J]
.计算机安全,2005(10):2-6.
被引量:5
4
曹来成.
PKI安全的关键:CA的私钥保护[J]
.微计算机信息,2005,21(12X):75-77.
被引量:10
5
方艳湘,黄涛.
Linux可信启动的设计与实现[J]
.计算机工程,2006,32(9):51-53.
被引量:13
6
雷校勇,黄小平.
Windows RootKit技术原理及防御策略[J]
.微型电脑应用,2006,22(7):4-6.
被引量:4
7
宁焕生,张瑜,刘芳丽,刘文明,渠慎丰.
中国物联网信息服务系统研究[J]
.电子学报,2006,34(B12):2514-2517.
被引量:151
8
中国可信计算走向世界核心领域[EB/OL].http://www.cio.ccw.com.cn,2009.
9
可信密码支撑平台功能与接口规范[EB/OL].http://www.oscca.gov.cn/Doc/6/News1132.htm,2009.
10
Trusted Computing Group,TPM main specification:Design principles(version 1.2) [EB/OL]. http://www. Trustedcomputinggroup. org,2009.
共引文献
21
1
李超,王红胜,陈军广,孙蕊.
加强计算机终端信息安全的两种解决方案[J]
.计算机技术与发展,2009,19(1):165-167.
被引量:16
2
刘志华.
可信计算平台研究[J]
.计算机安全,2009(7):53-54.
被引量:1
3
刘敏,李健航,张枚,刘锋,郑必可.
基于可信密码模块的通用应用程序接口标准探索[J]
.信息网络安全,2010(4):47-47.
4
赵伟,李小将,赵辉,陈娟,师俊芳.
基于嵌入式可信终端的信息安全传输方案设计[J]
.中国电子商情(通信市场),2010(5):28-33.
5
池亚平,漆佑军,魏占祯,方勇.
基于TCM的可信签名系统设计[J]
.计算机工程与设计,2011,32(7):2256-2259.
被引量:2
6
吴小强.
基于龙芯处理器的可信计算机研究与设计[J]
.工业控制计算机,2011,24(11):26-27.
被引量:4
7
吴悠,李光,刘绍方,张鹏.
嵌入式TPM及信任链的研究与实现[J]
.计算机工程与设计,2012,33(6):2229-2235.
被引量:9
8
贾松浩,杨彩,刘军,张海玉.
RFID在图书馆管理系统中的应用[J]
.自动化仪表,2012,33(6):43-45.
被引量:12
9
罗钧,蒋敬旗,闵志盛,李成清.
基于SHA-1模块的可信嵌入式系统安全启动方法[J]
.山东大学学报(理学版),2012,47(9):1-6.
被引量:5
10
贾松浩,杨彩,李全中.
改进的RFID防碰撞算法在图书馆管理系统的应用[J]
.河南大学学报(自然科学版),2012,42(6):762-765.
被引量:1
1
刘九芬,黄达人,黄继武.
图像水印抗几何攻击研究综述[J]
.电子与信息学报,2004,26(9):1495-1503.
被引量:43
2
杨尚森,徐祥生,王勤,李阳.
入侵检测中贝叶斯分类器的改进和设计[J]
.计算机工程与设计,2008,29(16):4177-4179.
3
陈明奇,钮心忻,杨义先.
数字水印的攻击方法[J]
.电子与信息学报,2001,23(7):705-711.
被引量:18
4
沈婕,谢磊,丁正己,刘清森.
用解析模型对单总线多处理器系统进行性能评价[J]
.信息工程学院学报,1998,17(3):1-6.
5
冯波,沈春林.
数字水印技术的攻击方法及对策[J]
.电脑开发与应用,2005,18(12):22-24.
被引量:5
6
焦青亮.
基于Web2.0技术的网络教学平台的比较研究[J]
.硅谷,2014,7(18):148-148.
被引量:1
7
吴顺伟.
智能检测仪串行通信系统的设计与改进[J]
.山东科技大学学报(自然科学版),2003,22(3):81-83.
8
陈卫东.
基于Android控制的多媒体平板显示系统设计技术[J]
.液晶与显示,2012,27(3):332-337.
9
王仕凡,邱书波,毛树伟.
PACS系统存储管理功能的设计与实现[J]
.中国医疗设备,2010,25(10):21-24.
被引量:1
10
周文龙.
跨网段远程网络唤醒计算机的实现[J]
.中国科技博览,2009(14):193-193.
被引量:1
电子商务
2012年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部