期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
构建可信计算平台的问题研究
下载PDF
职称材料
导出
摘要
网络技术的持续快速发展的同时,有越来越多的危险存在于网络服务和个人 PC 之间。直到现在我们还没有一种绝对安全的技术来保证不受病毒侵害和黑客攻击。目前可信计算平台 TCPA 已成为 IT 业的热点技术。本文在分析其安全机制和工作原理的基础上,讨论了构建可信计算平台的可行性。
作者
陈伟
机构地区
肇庆学院数学系计算机实验师
出处
《科技资讯》
2006年第11期82-83,共2页
Science & Technology Information
关键词
可信计算
TCPA
TCG
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
IBM发布ThinkPad X30:电池耐久长达8小时[J]
.家用电脑世界,2002(10):114-114.
2
高冉,王汝传,朱凤.
基于区域控制器(TDC)的移动代理安全模型的研究[J]
.光电技术应用,2004,19(6):55-59.
3
黄强,沈昌祥,陈幼雷,方艳湘.
基于可信计算的保密和完整性统一安全策略[J]
.计算机工程与应用,2006,42(10):15-18.
被引量:26
4
张新刚,刘妍.
可信计算与可信网络[J]
.信息安全与通信保密,2006,28(11):85-87.
被引量:5
5
杨鑫坤,王薇,杨进波.
可信计算技术的研究与应用[J]
.洛阳大学学报,2006,21(4):68-71.
6
可信计算问答ABC[J]
.信息网络安全,2008(9):76-76.
7
侯方勇,周进,王志英,刘真,刘芸.
可信计算研究[J]
.计算机应用研究,2004,21(12):1-4.
被引量:28
8
天色.
激活:道的“尺”与魔的“丈”[J]
.电脑爱好者,2003(10):15-16.
9
高宏.
可信计算机安全技术的开发[J]
.中国信息导报,2004(7):58-60.
被引量:2
10
盛水源.
(嵌入式)PC的硬件安全[J]
.计算机安全,2003(30):80-80.
科技资讯
2006年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部