期刊文献+

基于硬件虚拟化的操作系统内核可信研究

下载PDF
导出
摘要 本文拟在不可信终端上设计实现一个行为度量系统,由该系统对终端上的操作系统进行动态行为度量和验证,从而监控操作系统的完整性,防止其被非法篡改和破坏,最终保证它的可信。
作者 陈新
出处 《中国电子商务》 2013年第24期153-154,共2页 E-commerce in China
  • 相关文献

参考文献14

  • 1沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述[J].中国科学(E辑),2007,37(2):129-150. 被引量:358
  • 2Anderson J P. 1972. Computer Security Technology Planning Study[S]. ESD-TR-73-51. Bedford, MA.EIectronic SystemDivision, Ai rForceSys t emsCommand, USA.
  • 3Microsoft. 2002. ATrus twor thyVi s ionforComput ing [BB/OL]. S cattle, Washington.Microsoft Corp., [2010-4-5]. http.//www. microsoft, com/mscorp/ twc/overview, mspx.
  • 4OpenTC. 2010. The OpenTrus ted Comput ingConsor t lum [EB/OL]. http.// www. opentc, net/.
  • 5张焕国,毋国庆,覃中平,刘玉珍,刘毅,彭涛,韩永桥.一种新型安全计算机[J].武汉大学学报(理学版),2004,50(A01):1-6. 被引量:21
  • 6中国国家密码管理局.可信计算密码支撑平台功能与接口规范.2007年12月
  • 7刘克,单志广,王戟,何积丰,张兆田,秦玉文.“可信软件基础研究”重大研究计划综述[J].中国科学基金,2008,22(3):145-151. 被引量:136
  • 8Trusted Computing Group. TCG specification architecture overview, version 1.2[EB/OL]. 2003. [2011-01-25]. http.//www. trustedcomput-nggroup, org.
  • 9沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.可信计算的研究与发展[J].中国科学:信息科学,2010,40(2):139-166. 被引量:252
  • 10贾晓琳,张森,覃征.构造基于证据理论的群组信任管理模型[J].小型微型计算机系统,2009,30(12):2369-2373. 被引量:1

二级参考文献128

共引文献745

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部