期刊文献+

探究面向可信网络研究的虚拟化技术 被引量:1

下载PDF
导出
摘要 在目前的互联网研究领域中,可信网络研究作为重要的组成部分,为提高互联网运行的可靠性奠定了基础。其在互联网研究中属于是新型的研究方向,而虚拟化技术为可信网络机制提供了发展的空间,对控制和转发网络管理与数据、网络路由器虚拟化都起到了一定的作用。可信网络机制中,虚拟化技术不仅提高了网络单元故障解决效率,而且还促进了网络服务。本论文针对可信网络研究的虚拟化技术进行探究。
作者 杜岩
出处 《电子技术与软件工程》 2014年第19期37-37,共1页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献3

二级参考文献25

  • 1林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:253
  • 2沈昌祥.网络信任与公钥认证[J].电子商务,2006,7(3):58-64. 被引量:4
  • 3郑宇,何大可,何明星.基于可信计算的移动终端用户认证方案[J].计算机学报,2006,29(8):1255-1264. 被引量:40
  • 4张焕国,罗捷,金刚,朱智强,余发江,严飞.可信计算研究进展[J].武汉大学学报(理学版),2006,52(5):513-518. 被引量:114
  • 5沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述[J].中国科学(E辑),2007,37(2):129-150. 被引量:359
  • 6Sailer R, Jaeger T, Zhang X Let al. Attestation-based poli- cy enforcement for remote access//Proceedings of the 11th ACM Conference on Computer and Communications Security (CCS '04). New York: ACM, 2004:308-317.
  • 7Pearson S. Trusted computing: Strengths, weaknesses and further opportunities for enhancing privacy//Herrmann et al. eds. Proceedings of the iTrust' 2005. LNCS 3477. Berlin: Springer-Verlag, 2005:305-320.
  • 8Hilley S. Trusted computing-path to security or road to ser- vitude? Infosecurity Today, 2004, 1 (4) : 18-21.
  • 9Trusted Computing Group. Trusted Platform Module Main Specification, Part1: Design Principles, Part 2: TPM Struc- tures, Part3: Commands, Specification Version 1.2, Revi- sion 94. 2005.
  • 10Trusted Computing Group. TCG Storage Architecture Core Specification Version 1.2. 2007.

共引文献25

同被引文献3

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部