期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
可信计算机技术与应用的相关分析
1
作者 蒋杰 《中国新通信》 2018年第22期120-120,共1页
本文首先分析了可信计算机技术的特点和关键技术,之后又阐述了在数字版权管理、身份盗用保护、防止系统危害和防止游戏作弊这四点可信计算机技术的应用。希望能给读者带来来阅读价值,使计算机用户可以应用可信计算机技术来维护电脑安全。
关键词 可信计算机技术 可信平台 计算机
下载PDF
可信计算技术在网络信息安全中的应用与研究 被引量:3
2
作者 冯德尹 吴明念 《电脑知识与技术》 2021年第13期53-54,共2页
在目前网络技术应用越来越广泛的背景下,各种网络信息也越来越多,这些网络信息在人们的日常生活及工作中有着较高的价值,也就需要确保这些网络信息的安全性。在当前的网络信息安全中,要想使信息安全性真正实现有效提升,需要对各种相关... 在目前网络技术应用越来越广泛的背景下,各种网络信息也越来越多,这些网络信息在人们的日常生活及工作中有着较高的价值,也就需要确保这些网络信息的安全性。在当前的网络信息安全中,要想使信息安全性真正实现有效提升,需要对各种相关的科学技术进行应用,而可信计算技术就是比较重要的一种,因而相关技术人员需要合理应用可信计算技术确保网络信息安全,以实现网络信息的更好应用。 展开更多
关键词 网络信息安全 可信计算机技术 应用
下载PDF
可信计算机安全技术的开发 被引量:2
3
作者 高宏 《中国信息导报》 CSSCI 2004年第7期58-60,共3页
就用户访问而言,目前的计算机与20年前的计算机在安全性能方面没有什么显著提高.任何人只要能够接触到计算机,就可开机并访问其中的信息,导致计算机中的信息始终面临着被泄露、窃取、篡改和破坏的危险.由于内部人员往往具有合法的身份,... 就用户访问而言,目前的计算机与20年前的计算机在安全性能方面没有什么显著提高.任何人只要能够接触到计算机,就可开机并访问其中的信息,导致计算机中的信息始终面临着被泄露、窃取、篡改和破坏的危险.由于内部人员往往具有合法的身份,很容易接触到内网中的计算机终端,在窃取或破坏信息时不易被发觉,事后也难以被发现,因此会造成比黑客攻击和病毒感染更大的破坏. 展开更多
关键词 可信计算机安全技术 TCPA 信息安全 数据保护 身份认证
原文传递
Integrated criteria for covert channel auditing
4
作者 Chang-da WANG Shi-guang JU 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2008年第6期737-743,共7页
A new concept, the security level difference of a covert channel, is presented, which means the security level span from the sender to the receiver of the covert channel. Based on this, the integrated criteria for cov... A new concept, the security level difference of a covert channel, is presented, which means the security level span from the sender to the receiver of the covert channel. Based on this, the integrated criteria for covert channel auditing are given. Whereas TCSEC (Trusted Computer System Evaluation Criteria) or CC (Common Criteria for Information Technology Security Evaluation) only use the bandwidth to evaluate the threat of covert channels, our new criteria integrate the security level difference, the bandwidth sensitive parameter, bandwidth, duration and instantaneous time of covert channels, so as to give a comprehensive evaluation of the threat of covert channels in a multilevel security system. 展开更多
关键词 Multilevel security Covert channel Covert channel auditing
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部