期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
43
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
TCM密钥迁移协议设计及形式化分析
被引量:
8
1
作者
张倩颖
冯登国
赵世军
《软件学报》
EI
CSCD
北大核心
2015年第9期2396-2417,共22页
为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移...
为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移密钥的新父密钥,违背了TCM的初始设计思想;缺少交互双方TCM的相互认证,导致源TCM的被迁移密钥可以被外部敌手获得,并且敌手可以将其控制的密钥迁移到目标TCM中.针对上述问题,提出两个新的密钥迁移协议:协议1遵循TCM目前的接口规范,以目标TCM的PEK(platform encryption key)作为迁移保护密钥,能够认证目标TCM,并允许对称密钥作为新父密钥;协议2简单改动了TCM接口,以源TCM和目标TCM进行SM2密钥协商,得到的会话密钥作为迁移保护密钥,解决了上述两个问题,并且获得了前向安全属性.最后,使用形式化分析方法对上述协议进行安全性分析,分析结果显示,协议满足正确性和预期的安全属性.
展开更多
关键词
可信计算
可信密码模块
密钥迁移
协议设计
形式化分析
下载PDF
职称材料
基于TCM的安全Windows平台设计与实现
被引量:
3
2
作者
冯伟
秦宇
+2 位作者
冯登国
杨波
张英骏
《通信学报》
EI
CSCD
北大核心
2015年第8期91-103,共13页
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TC...
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。
展开更多
关键词
可信计算
完整性度量
可信密码模块
WINDOWS安全
下载PDF
职称材料
基于TCM的智能电表隐私保护协议
被引量:
3
3
作者
赵佳
刘吉强
唐宏
《北京交通大学学报》
CAS
CSCD
北大核心
2016年第5期29-34,共6页
通过对智能电表向智能控制中心报告的实时电量消费数据的分析,可以得到用户的生活习惯和经济状况等隐私信息.在个人隐私日益受到关注的今天,用户隐私信息保护成为制约智能电网快速发展的重要因素之一.本文基于我国自主知识产权的可信密...
通过对智能电表向智能控制中心报告的实时电量消费数据的分析,可以得到用户的生活习惯和经济状况等隐私信息.在个人隐私日益受到关注的今天,用户隐私信息保护成为制约智能电网快速发展的重要因素之一.本文基于我国自主知识产权的可信密码模块,提出了具有隐私保护功能的智能电表实时用电量传输协议.使用环签名方案隐藏了用户身份,使用平台属性证书隐藏了智能电表平台配置,并在随机预言模型下证明协议的安全性.本协议研究不仅对智能电网隐私保护具有重要的理论意义,而且使可信计算技术具有一定的应用价值.
展开更多
关键词
可信计算
隐私保护
智能电网
可信密码模块
下载PDF
职称材料
基于TCM的可信签名系统设计
被引量:
2
4
作者
池亚平
漆佑军
+1 位作者
魏占祯
方勇
《计算机工程与设计》
CSCD
北大核心
2011年第7期2256-2259,共4页
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明...
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。
展开更多
关键词
可信密码模块
签名终端
嵌入式系统
可信计算
电子签名
下载PDF
职称材料
基于可信根服务器的虚拟TCM密钥管理功能研究
被引量:
11
5
作者
王冠
袁华浩
《信息网络安全》
2016年第4期17-22,共6页
可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的...
可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的可信芯片实例都集中在可信根服务器上由管理器进行统一管理。文章将国产的可信密码模块TCM芯片作为可信根服务器中的物理可信根,以可信计算密码支撑平台为基础来进行研究。文章分析了可信密码模块芯片TCM中各种密钥的特点,对可信根服务器中的密钥管理功能进行了研究,针对密钥的产生、存储和加载提出了方案。在该方案中,所有的虚拟可信密码模块v TCM密钥均通过v TCM管理器调用物理可信密码模块TCM芯片来产生,保证了密钥产生的规范性。
展开更多
关键词
可信根服务器
密钥管理
可信密码模块
下载PDF
职称材料
基于TCM的国产化虚拟可信计算平台研究
被引量:
7
6
作者
何慧
江水
+1 位作者
李立号
桑耘
《计算机工程》
CAS
CSCD
北大核心
2011年第S1期63-66,79,共5页
传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计...
传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计算平台和普通开放式计算平台在同一物理平台上的隔离,使之既能满足安全的需要,也不影响系统的可用性。以国产TCM可信芯片、国产处理器为硬件基础,国产麒麟操作系统为底层软件,构建国产化虚拟可信平台,适用于构建安全的自主可控计算平台。
展开更多
关键词
国产化
虚拟化
可信密码模块
虚拟计算平台
可信链
下载PDF
职称材料
基于VTCM的分布式可信度量方法
被引量:
1
7
作者
何旺宇
王中华
李亚晖
《计算机工程》
CAS
CSCD
北大核心
2020年第8期223-227,234,共6页
为实现多台协同工作的嵌入式计算机安全启动,需在每台计算机内嵌入可信计算模块,但会给资源受限的嵌入式系统带来较大的能耗与管理开销。为此,提出一种结合可信密码模块(TCM)和虚拟可信密码模块(VTCM)的分布式可信度量方法。将已安装TC...
为实现多台协同工作的嵌入式计算机安全启动,需在每台计算机内嵌入可信计算模块,但会给资源受限的嵌入式系统带来较大的能耗与管理开销。为此,提出一种结合可信密码模块(TCM)和虚拟可信密码模块(VTCM)的分布式可信度量方法。将已安装TCM模块的嵌入式计算机作为可信基础,在其他计算机上运行VTCM与TCM模块验证配置信息以完成分布式可信度量,从而实现工作域内可信扩展。实验结果表明,该方法满足嵌入式计算机可信启动过程中的机密性和完整性要求,在嵌入式环境下具有安全并行启动的可行性。
展开更多
关键词
可信计算
嵌入式计算机
可信密码模块
虚拟可信密码模块
分布式可信度量
下载PDF
职称材料
基于TCM的SSL VPN防中间人攻击的改进协议
8
作者
吴志刚
李世岗
+1 位作者
颜晗
池亚平
《北京电子科技学院学报》
2012年第4期64-70,共7页
在分析SSL VPN协议的中间人攻击原理和已有解决方案的基础上,针对目前解决方案中未考虑平台环境因素的问题,本文提出了一种基于TCM的SSL VPN改进协议。通过改进协议数据结构,定义新的消息类型,在SSL握手协议流程中加入可信平台完整性信...
在分析SSL VPN协议的中间人攻击原理和已有解决方案的基础上,针对目前解决方案中未考虑平台环境因素的问题,本文提出了一种基于TCM的SSL VPN改进协议。通过改进协议数据结构,定义新的消息类型,在SSL握手协议流程中加入可信平台完整性信息和可信证书,实现了基于底层可信防止中间人攻击。
展开更多
关键词
中间人攻击
可信密码模块
安全套接层协议
虚拟专用网
下载PDF
职称材料
云环境下国产可信根TCM虚拟化方案研究
9
作者
赵军
王晓
《信息技术与网络安全》
2020年第6期44-48,67,共6页
将可信计算技术应用于云计算环境中是保证云安全的有效途径。针对国产可信计算的可信根可信密码模块(Trusted Cryptography Module,TCM)只适用于单机平台,无法为多虚拟机的云平台提供安全可信性保障的问题,对TCM的虚拟化方案进行研究,...
将可信计算技术应用于云计算环境中是保证云安全的有效途径。针对国产可信计算的可信根可信密码模块(Trusted Cryptography Module,TCM)只适用于单机平台,无法为多虚拟机的云平台提供安全可信性保障的问题,对TCM的虚拟化方案进行研究,构建云可信根(Cloud TCM,C-TCM)架构。在C-TCM物理环境内部构造宿主可信根和虚拟可信根,分别为物理宿主机和虚拟机提供可信服务,同时在虚拟机监视器层部署虚拟可信根管理机制,实现虚拟可信根对C-TCM硬件资源的共享。该方案可有效保证云平台的安全可信性。
展开更多
关键词
云安全
可信计算
可信密码模块
tcm
虚拟化
云可信根C-
tcm
架构
下载PDF
职称材料
基于可信密码模块的网络信道潜在攻击挖掘
10
作者
申国霞
常鑫
《信息技术》
2023年第10期152-156,162,共6页
为提高网络信道的安全性,设计了基于可信密码模块的潜在攻击挖掘方法。首先建立可信密码模块,通过双重因素认证以及授权的方式初步度量网络信道中潜在的攻击行为;然后应用K-means算法聚类初步确定信道数据,并利用带修正条件的信息熵算法...
为提高网络信道的安全性,设计了基于可信密码模块的潜在攻击挖掘方法。首先建立可信密码模块,通过双重因素认证以及授权的方式初步度量网络信道中潜在的攻击行为;然后应用K-means算法聚类初步确定信道数据,并利用带修正条件的信息熵算法,对聚类后的网络信道数据执行时间序列排序、直方图统计分块以及信息熵求解操作,对比得到的攻击行为数据时间序列信息熵值与设定分解值,从而完成网络信道攻击行为深度挖掘。实验结果表明:该方法能够有效挖掘网络信道中的潜在攻击行为,且挖掘可靠性较好,警告正确率较高。
展开更多
关键词
可信密码模块
网络信道
攻击挖掘
信息熵
时间序列排序
下载PDF
职称材料
一种二元对等身份认证方法的设计及实现
11
作者
王星慧
姜敏霞
颜光伟
《信息与电脑》
2023年第24期148-150,共3页
802.1x技术能够限制未经授权的用户通过端口接入局域网,但是由于缺少适用于对交换设备的认证协议,无法防止冒充的交换和路由设备接入局域网。因此,基于可信密码模块设计并实现了一种二元对等身份认证方法,在认证过程中引入随机数、签名...
802.1x技术能够限制未经授权的用户通过端口接入局域网,但是由于缺少适用于对交换设备的认证协议,无法防止冒充的交换和路由设备接入局域网。因此,基于可信密码模块设计并实现了一种二元对等身份认证方法,在认证过程中引入随机数、签名和身份证书,在增强接入认证系统安全性的同时,有效减少了认证过程中的开销。
展开更多
关键词
可信密码模块
数字签名
双向身份认证
身份证书
下载PDF
职称材料
基于可逆向扩展的可信数据封装存储方案
被引量:
3
12
作者
魏占祯
李伟
+1 位作者
池亚平
方勇
《吉林大学学报(工学版)》
EI
CAS
CSCD
北大核心
2012年第4期985-991,共7页
针对封装存储在应用层多任务环境下不能实现异步封装解封操作,提出了一种改进的可信数据封装存储方案,在可信密码模块(TCM)中引入了一个新的寄存器PCR_R,利用可逆向的度量值扩展方案保证平台应用层状态一致,同时利用可信报告根(RTR)和...
针对封装存储在应用层多任务环境下不能实现异步封装解封操作,提出了一种改进的可信数据封装存储方案,在可信密码模块(TCM)中引入了一个新的寄存器PCR_R,利用可逆向的度量值扩展方案保证平台应用层状态一致,同时利用可信报告根(RTR)和存储度量日志(SML)提供的实时可信状态证明,在应用层多任务环境下实现了异步封装解封操作。
展开更多
关键词
计算机应用
可信计算
可信密码模块
数据封装
PCR扩展
下载PDF
职称材料
可信计算环境数据封装方法
被引量:
4
13
作者
刘昌平
范明钰
王光卫
《计算机应用研究》
CSCD
北大核心
2009年第10期3891-3893,共3页
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态...
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态下才能解密。实验表明,该方法在可信计算环境下以较小的代价实现了数据的封装,保护数据的安全性。
展开更多
关键词
可信计算
密码算法
可信密码模块
可信平台模块
数据保密
下载PDF
职称材料
基于可信密码模块的远程证明协议
被引量:
4
14
作者
赵佳
韩臻
+1 位作者
刘吉强
章睿
《北京交通大学学报》
CAS
CSCD
北大核心
2010年第2期33-37,共5页
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几...
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.
展开更多
关键词
可信计算
远程证明
可信密码模块
属性证书
椭圆曲线签名
下载PDF
职称材料
面向工控系统的安全可信技术
被引量:
5
15
作者
谭励
杨明华
+1 位作者
韩婉娇
张亚明
《计算机工程与设计》
北大核心
2017年第1期47-52,共6页
针对工控系统面临的主要安全问题进行较为深入的分析,结合自主可控技术、可信计算技术、冗余容错技术,设计自主可信工控计算机、三模冗余可信执行装置,提出一种可信联锁互锁方法,探索一种实现工控系统安全的途径。实验结果表明,该系统...
针对工控系统面临的主要安全问题进行较为深入的分析,结合自主可控技术、可信计算技术、冗余容错技术,设计自主可信工控计算机、三模冗余可信执行装置,提出一种可信联锁互锁方法,探索一种实现工控系统安全的途径。实验结果表明,该系统能够完成对操作站关键安全属性的可信度量,能够确保执行装置每一步动作的安全,系统开销可控制在接受范围内。
展开更多
关键词
工控系统
可信计算
三模冗余
可信密码模块
自主可控
下载PDF
职称材料
基于定制化服务器的可信密码模块应用研究
被引量:
4
16
作者
李明
刘军
孙强
《电力信息与通信技术》
2017年第1期64-68,共5页
随着国家对信息安全意识的不断加强,我国开始大力推进提高信息技术自主可控能力,其中可信计算起到十分关键的作用。目前国外主流IT厂商、标准组织建立的是以TPM为核心的技术规范体系,为了打破国外对可信计算的技术垄断,我国相关管理机...
随着国家对信息安全意识的不断加强,我国开始大力推进提高信息技术自主可控能力,其中可信计算起到十分关键的作用。目前国外主流IT厂商、标准组织建立的是以TPM为核心的技术规范体系,为了打破国外对可信计算的技术垄断,我国相关管理机构、科研组织和科技公司联合制定具有自主知识产权的可信密码模块(Trusted Cryptography Module,TCM)技术体系,推动中国可信计算产业发展。文章提出基于定制化服务器开展TCM应用研究,对系统启动过程进行分析,建立以可信基本输入输出系统(Basic Input Output System,BIOS)为可信根,并将可信性传递到可信主引导记录(Main Boot Record,MBR),最终实现系统可信的可信链。结果显示,基于可信BIOS和可信MBR双重保障的系统具有较好的安全可行性。
展开更多
关键词
可信密码模块(
tcm
)
可信链
可信BIOS
可信MBR
下载PDF
职称材料
一种混合交叉认证的平台兼容性方案
被引量:
2
17
作者
马朝斌
黄宁玉
张兴
《北京工业大学学报》
EI
CAS
CSCD
北大核心
2010年第5期582-585,共4页
参考基于桥CA的交叉认证模型,提出一种混合交叉认证方案,引入复合证书和第三方可信验证机构TVA,为采用不同证书体制的信任域映射证书策略,为基于不同公钥算法的可信计算平台验证证书链,建立信任关系.仿真实验表明,该方案可实现平台兼容...
参考基于桥CA的交叉认证模型,提出一种混合交叉认证方案,引入复合证书和第三方可信验证机构TVA,为采用不同证书体制的信任域映射证书策略,为基于不同公钥算法的可信计算平台验证证书链,建立信任关系.仿真实验表明,该方案可实现平台兼容且易于实现.
展开更多
关键词
可信计算平台
可信密码模块
混合交叉认证
平台兼容
下载PDF
职称材料
可信计算及其在信息系统中的应用
被引量:
6
18
作者
周新
陶露菁
《指挥信息系统与技术》
2011年第2期28-31,共4页
可信计算是一个涵盖硬件、软件及服务可信的一个综合概念,它的诞生与核心宗旨都是解决信息安全问题,文中通过对可信计算的概念、组成及功能的阐述,对信息系统的安全问题进行分析,提出了可信计算的安全应用设想,认为信息安全是信息系统...
可信计算是一个涵盖硬件、软件及服务可信的一个综合概念,它的诞生与核心宗旨都是解决信息安全问题,文中通过对可信计算的概念、组成及功能的阐述,对信息系统的安全问题进行分析,提出了可信计算的安全应用设想,认为信息安全是信息系统可信的根基,可信计算应用于信息系统既是国家安全的战略选择,也是技术发展的必然趋势。
展开更多
关键词
可信计算
安全芯片
可信密码模块
信息系统
下载PDF
职称材料
一个基于可信密码模块的数字版权管理方案
被引量:
2
19
作者
徐日
毛明
《北京电子科技学院学报》
2008年第4期9-13,共5页
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方...
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方案,不仅与现有的数字版权管理技术兼容支持,而且有利于普及数字版权管理。
展开更多
关键词
DRM(数字版权管理)
可信计算密码支撑平台
tcm
(可信密码模块)
下载PDF
职称材料
新型可信计算平台体系结构研究
被引量:
1
20
作者
张珂
《计算机技术与发展》
2011年第7期153-157,共5页
现行通用个人计算机基于开放架构,存在诸多攻击点,然而传统可信计算平台在解决个人PC安全问题的同时暴露出可信引导过程存在不可恢复的不足。针对这些安全问题,基于可信密码模块(TCM)提出一种新型可信计算平台体系结构。该结构具有可信...
现行通用个人计算机基于开放架构,存在诸多攻击点,然而传统可信计算平台在解决个人PC安全问题的同时暴露出可信引导过程存在不可恢复的不足。针对这些安全问题,基于可信密码模块(TCM)提出一种新型可信计算平台体系结构。该结构具有可信引导失败时的自恢复机制,同时提供低于操作系统层的用户身份验证功能,通过基于TCM芯片的完整性度量、信任链的传递以及可信引导等技术,进而保证可信计算平台能够完成更安全的计算和存储工作,使可信计算平台达到更高的安全性、可信性和可靠性,同时该体系结构具有可信引导失败时的自恢复机制,可解决现有可信计算平台引导失败时无法正常启动的不足。
展开更多
关键词
可信密码模块
可信计算
可信引导
系统恢复
下载PDF
职称材料
题名
TCM密钥迁移协议设计及形式化分析
被引量:
8
1
作者
张倩颖
冯登国
赵世军
机构
中国科学院软件研究所可信计算与信息保障实验室
首都师范大学信息工程学院
出处
《软件学报》
EI
CSCD
北大核心
2015年第9期2396-2417,共22页
基金
国家自然科学基金(91118006
61202414)
国家重点基础研究发展计划(973)(2013CB338003)
文摘
为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移密钥的新父密钥,违背了TCM的初始设计思想;缺少交互双方TCM的相互认证,导致源TCM的被迁移密钥可以被外部敌手获得,并且敌手可以将其控制的密钥迁移到目标TCM中.针对上述问题,提出两个新的密钥迁移协议:协议1遵循TCM目前的接口规范,以目标TCM的PEK(platform encryption key)作为迁移保护密钥,能够认证目标TCM,并允许对称密钥作为新父密钥;协议2简单改动了TCM接口,以源TCM和目标TCM进行SM2密钥协商,得到的会话密钥作为迁移保护密钥,解决了上述两个问题,并且获得了前向安全属性.最后,使用形式化分析方法对上述协议进行安全性分析,分析结果显示,协议满足正确性和预期的安全属性.
关键词
可信计算
可信密码模块
密钥迁移
协议设计
形式化分析
Keywords
trusted
computing
trusted
cryptography
module
key migration
protocol design
formal analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于TCM的安全Windows平台设计与实现
被引量:
3
2
作者
冯伟
秦宇
冯登国
杨波
张英骏
机构
中国科学院软件研究所可信计算与信息保障实验室
出处
《通信学报》
EI
CSCD
北大核心
2015年第8期91-103,共13页
基金
国家自然科学基金资助项目(61202414
91118006)
国家重点基础研究发展计划("973"计划)基金资助项目(2013CB338003)~~
文摘
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。
关键词
可信计算
完整性度量
可信密码模块
WINDOWS安全
Keywords
trusted
computing
integrity measurement
trusted
cryptography
module
Windows security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于TCM的智能电表隐私保护协议
被引量:
3
3
作者
赵佳
刘吉强
唐宏
机构
北京交通大学计算机与信息技术学院
北京交通大学信息中心
出处
《北京交通大学学报》
CAS
CSCD
北大核心
2016年第5期29-34,共6页
基金
国家自然科学基金青年科学基金资助项目(61502030)
北京高等学校青年英才计划项目资助(YETP0542)
中央高校基本科研业务费专项基金资助(2016JBM020)
文摘
通过对智能电表向智能控制中心报告的实时电量消费数据的分析,可以得到用户的生活习惯和经济状况等隐私信息.在个人隐私日益受到关注的今天,用户隐私信息保护成为制约智能电网快速发展的重要因素之一.本文基于我国自主知识产权的可信密码模块,提出了具有隐私保护功能的智能电表实时用电量传输协议.使用环签名方案隐藏了用户身份,使用平台属性证书隐藏了智能电表平台配置,并在随机预言模型下证明协议的安全性.本协议研究不仅对智能电网隐私保护具有重要的理论意义,而且使可信计算技术具有一定的应用价值.
关键词
可信计算
隐私保护
智能电网
可信密码模块
Keywords
trusted
computing
privacy protection
smart grid
trusted
cryptography
module
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于TCM的可信签名系统设计
被引量:
2
4
作者
池亚平
漆佑军
魏占祯
方勇
机构
北京电子科技学院通信工程系
西安电子科技大学通信学院
出处
《计算机工程与设计》
CSCD
北大核心
2011年第7期2256-2259,共4页
基金
国家自然科学基金项目(60951001)
国家科技支撑计划重点基金项目(2009BAH52B06)
+1 种基金
北京市自然科学基金项目(4102057)
中办信息安全重点实验室基金项目(YZDJ0806)
文摘
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。
关键词
可信密码模块
签名终端
嵌入式系统
可信计算
电子签名
Keywords
trusted
cryptography
module
E-signature terminal
embedded system
trusted
computing
E-signature
分类号
TP309.02 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于可信根服务器的虚拟TCM密钥管理功能研究
被引量:
11
5
作者
王冠
袁华浩
机构
北京工业大学计算机学院
可信计算北京市重点实验室
出处
《信息网络安全》
2016年第4期17-22,共6页
基金
北京市教委科技项目[007000546615020]
文摘
可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的可信芯片实例都集中在可信根服务器上由管理器进行统一管理。文章将国产的可信密码模块TCM芯片作为可信根服务器中的物理可信根,以可信计算密码支撑平台为基础来进行研究。文章分析了可信密码模块芯片TCM中各种密钥的特点,对可信根服务器中的密钥管理功能进行了研究,针对密钥的产生、存储和加载提出了方案。在该方案中,所有的虚拟可信密码模块v TCM密钥均通过v TCM管理器调用物理可信密码模块TCM芯片来产生,保证了密钥产生的规范性。
关键词
可信根服务器
密钥管理
可信密码模块
Keywords
the
trusted
root server
secret key management
trusted
cryptography
module
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于TCM的国产化虚拟可信计算平台研究
被引量:
7
6
作者
何慧
江水
李立号
桑耘
机构
中国电子科技集团公司第三十二研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第S1期63-66,79,共5页
文摘
传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计算平台和普通开放式计算平台在同一物理平台上的隔离,使之既能满足安全的需要,也不影响系统的可用性。以国产TCM可信芯片、国产处理器为硬件基础,国产麒麟操作系统为底层软件,构建国产化虚拟可信平台,适用于构建安全的自主可控计算平台。
关键词
国产化
虚拟化
可信密码模块
虚拟计算平台
可信链
Keywords
localization
virtualization
trusted
cryptography
module
virtual computing platform
certificate chain
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于VTCM的分布式可信度量方法
被引量:
1
7
作者
何旺宇
王中华
李亚晖
机构
中国航空工业集团公司西安航空计算技术研究所
机载弹载计算机航空科技重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2020年第8期223-227,234,共6页
基金
国家部委基金。
文摘
为实现多台协同工作的嵌入式计算机安全启动,需在每台计算机内嵌入可信计算模块,但会给资源受限的嵌入式系统带来较大的能耗与管理开销。为此,提出一种结合可信密码模块(TCM)和虚拟可信密码模块(VTCM)的分布式可信度量方法。将已安装TCM模块的嵌入式计算机作为可信基础,在其他计算机上运行VTCM与TCM模块验证配置信息以完成分布式可信度量,从而实现工作域内可信扩展。实验结果表明,该方法满足嵌入式计算机可信启动过程中的机密性和完整性要求,在嵌入式环境下具有安全并行启动的可行性。
关键词
可信计算
嵌入式计算机
可信密码模块
虚拟可信密码模块
分布式可信度量
Keywords
trusted
computing
embedded computer
trusted
cryptography
module
(
tcm
)
Virtual
trusted
cryptography
module
(V
tcm
)
distributed
trusted
measurement
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于TCM的SSL VPN防中间人攻击的改进协议
8
作者
吴志刚
李世岗
颜晗
池亚平
机构
北京电子科技学院 通信工程系
西安电子科技大学 通信工程学院
出处
《北京电子科技学院学报》
2012年第4期64-70,共7页
基金
北京市自然科学基金资助项目(4102057)
国家科技支撑计划资助项目(2009BAH52B06)
+1 种基金
发改委信息安全产品产业化专项([2009]1886)
中央高校基本科研业务费专项资金资助(YZDJ1202)
文摘
在分析SSL VPN协议的中间人攻击原理和已有解决方案的基础上,针对目前解决方案中未考虑平台环境因素的问题,本文提出了一种基于TCM的SSL VPN改进协议。通过改进协议数据结构,定义新的消息类型,在SSL握手协议流程中加入可信平台完整性信息和可信证书,实现了基于底层可信防止中间人攻击。
关键词
中间人攻击
可信密码模块
安全套接层协议
虚拟专用网
Keywords
Man-in-the-middle Attacks
trusted
cryptography
module
Secure Sockets Layer Protocol
Virtual Private Network
分类号
TN915.04 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
云环境下国产可信根TCM虚拟化方案研究
9
作者
赵军
王晓
机构
张家口学院数学与信息科学学院
天津财经大学理工学院
出处
《信息技术与网络安全》
2020年第6期44-48,67,共6页
基金
河北省教育厅科技项目(Z2017158)。
文摘
将可信计算技术应用于云计算环境中是保证云安全的有效途径。针对国产可信计算的可信根可信密码模块(Trusted Cryptography Module,TCM)只适用于单机平台,无法为多虚拟机的云平台提供安全可信性保障的问题,对TCM的虚拟化方案进行研究,构建云可信根(Cloud TCM,C-TCM)架构。在C-TCM物理环境内部构造宿主可信根和虚拟可信根,分别为物理宿主机和虚拟机提供可信服务,同时在虚拟机监视器层部署虚拟可信根管理机制,实现虚拟可信根对C-TCM硬件资源的共享。该方案可有效保证云平台的安全可信性。
关键词
云安全
可信计算
可信密码模块
tcm
虚拟化
云可信根C-
tcm
架构
Keywords
cloud security
trusted
computing
the virtualization of
trusted
cryptographic
module
tcm
the architecture of cloud
trusted
root C-
tcm
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于可信密码模块的网络信道潜在攻击挖掘
10
作者
申国霞
常鑫
机构
兰州职业技术学院
出处
《信息技术》
2023年第10期152-156,162,共6页
文摘
为提高网络信道的安全性,设计了基于可信密码模块的潜在攻击挖掘方法。首先建立可信密码模块,通过双重因素认证以及授权的方式初步度量网络信道中潜在的攻击行为;然后应用K-means算法聚类初步确定信道数据,并利用带修正条件的信息熵算法,对聚类后的网络信道数据执行时间序列排序、直方图统计分块以及信息熵求解操作,对比得到的攻击行为数据时间序列信息熵值与设定分解值,从而完成网络信道攻击行为深度挖掘。实验结果表明:该方法能够有效挖掘网络信道中的潜在攻击行为,且挖掘可靠性较好,警告正确率较高。
关键词
可信密码模块
网络信道
攻击挖掘
信息熵
时间序列排序
Keywords
trusted
cryptography
module
network channel
attack mining
information entropy
time series sorting
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种二元对等身份认证方法的设计及实现
11
作者
王星慧
姜敏霞
颜光伟
机构
中国电子科技集团公司三十所
出处
《信息与电脑》
2023年第24期148-150,共3页
文摘
802.1x技术能够限制未经授权的用户通过端口接入局域网,但是由于缺少适用于对交换设备的认证协议,无法防止冒充的交换和路由设备接入局域网。因此,基于可信密码模块设计并实现了一种二元对等身份认证方法,在认证过程中引入随机数、签名和身份证书,在增强接入认证系统安全性的同时,有效减少了认证过程中的开销。
关键词
可信密码模块
数字签名
双向身份认证
身份证书
Keywords
trusted
cryptography
module
bidirectional authentication
digital signature
identity certificate
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于可逆向扩展的可信数据封装存储方案
被引量:
3
12
作者
魏占祯
李伟
池亚平
方勇
机构
北京电子科技学院通信工程系
西安电子科技大学通信工程学院
出处
《吉林大学学报(工学版)》
EI
CAS
CSCD
北大核心
2012年第4期985-991,共7页
基金
国家自然科学基金项目(60951001)
国家科技支撑计划重点项目(2009BAH52B06)
+3 种基金
北京市自然科学基金项目(4102057)
国家发改委信息安全产品产业化专项基金项目([2009]1886)
中央高校基本科研业务费专项项目
北京电子科技学院信息安全重点实验室基金项目
文摘
针对封装存储在应用层多任务环境下不能实现异步封装解封操作,提出了一种改进的可信数据封装存储方案,在可信密码模块(TCM)中引入了一个新的寄存器PCR_R,利用可逆向的度量值扩展方案保证平台应用层状态一致,同时利用可信报告根(RTR)和存储度量日志(SML)提供的实时可信状态证明,在应用层多任务环境下实现了异步封装解封操作。
关键词
计算机应用
可信计算
可信密码模块
数据封装
PCR扩展
Keywords
computer application
trusted
computing
trusted
cryptography
module
(
tcm
) datasealing PCR extend
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可信计算环境数据封装方法
被引量:
4
13
作者
刘昌平
范明钰
王光卫
机构
电子科技大学计算机科学与工程学院
出处
《计算机应用研究》
CSCD
北大核心
2009年第10期3891-3893,共3页
基金
国家自然科学基金资助项目(60272091
60373109)
北京电子科技学院开放基金资助项目(KFHT200704)
文摘
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态下才能解密。实验表明,该方法在可信计算环境下以较小的代价实现了数据的封装,保护数据的安全性。
关键词
可信计算
密码算法
可信密码模块
可信平台模块
数据保密
Keywords
trusted
computing
cryptography
algorithm
trusted
cryptography
module
trusted
platform
module
data protection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于可信密码模块的远程证明协议
被引量:
4
14
作者
赵佳
韩臻
刘吉强
章睿
机构
北京交通大学计算机与信息技术学院
福建师范大学网络安全与密码技术重点实验室
出处
《北京交通大学学报》
CAS
CSCD
北大核心
2010年第2期33-37,共5页
基金
国家"863"计划项目资助(2007AA01Z410)
北京交通大学科技基金资助项目(2008RC060)
+1 种基金
网络安全与密码技术福建省高校重点实验室开放课题(09A007)
长江学者与创新团队发展计划项目资助(IRT0707)
文摘
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.
关键词
可信计算
远程证明
可信密码模块
属性证书
椭圆曲线签名
Keywords
trusted
computing
remote attestation
trusted
cryptography
module
property certificate
elliptic curve signature
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向工控系统的安全可信技术
被引量:
5
15
作者
谭励
杨明华
韩婉娇
张亚明
机构
北京工商大学计算机与信息工程学院
食品安全大数据技术北京市重点实验室
第二炮兵装备研究院第四研究所
出处
《计算机工程与设计》
北大核心
2017年第1期47-52,共6页
基金
北京市自然科学基金项目(4132025)
北京市青年英才计划基金项目(YETP1448)
+1 种基金
国家自然科学基金青年基金项目(61402022)
北京市哲学社科规划基金项目(14JGB033)
文摘
针对工控系统面临的主要安全问题进行较为深入的分析,结合自主可控技术、可信计算技术、冗余容错技术,设计自主可信工控计算机、三模冗余可信执行装置,提出一种可信联锁互锁方法,探索一种实现工控系统安全的途径。实验结果表明,该系统能够完成对操作站关键安全属性的可信度量,能够确保执行装置每一步动作的安全,系统开销可控制在接受范围内。
关键词
工控系统
可信计算
三模冗余
可信密码模块
自主可控
Keywords
industrial control system
trusted
computing
triple modular redundancy
trust
cryptography
module
self-controllable
分类号
TP309.02 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于定制化服务器的可信密码模块应用研究
被引量:
4
16
作者
李明
刘军
孙强
机构
国网安徽省电力公司信息通信分公司
出处
《电力信息与通信技术》
2017年第1期64-68,共5页
文摘
随着国家对信息安全意识的不断加强,我国开始大力推进提高信息技术自主可控能力,其中可信计算起到十分关键的作用。目前国外主流IT厂商、标准组织建立的是以TPM为核心的技术规范体系,为了打破国外对可信计算的技术垄断,我国相关管理机构、科研组织和科技公司联合制定具有自主知识产权的可信密码模块(Trusted Cryptography Module,TCM)技术体系,推动中国可信计算产业发展。文章提出基于定制化服务器开展TCM应用研究,对系统启动过程进行分析,建立以可信基本输入输出系统(Basic Input Output System,BIOS)为可信根,并将可信性传递到可信主引导记录(Main Boot Record,MBR),最终实现系统可信的可信链。结果显示,基于可信BIOS和可信MBR双重保障的系统具有较好的安全可行性。
关键词
可信密码模块(
tcm
)
可信链
可信BIOS
可信MBR
Keywords
trusted
cryptography
module
(
tcm
)
trusted
chain
trusted
BIOS
trusted
MBR
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一种混合交叉认证的平台兼容性方案
被引量:
2
17
作者
马朝斌
黄宁玉
张兴
机构
北京工业大学计算机学院
国家保密科学技术研究所
出处
《北京工业大学学报》
EI
CAS
CSCD
北大核心
2010年第5期582-585,共4页
基金
国家'八六三'计划资助项目(2006AA01Z440
2009AA012437)
国家'九七三'计划资助项目(2007CB311100)
文摘
参考基于桥CA的交叉认证模型,提出一种混合交叉认证方案,引入复合证书和第三方可信验证机构TVA,为采用不同证书体制的信任域映射证书策略,为基于不同公钥算法的可信计算平台验证证书链,建立信任关系.仿真实验表明,该方案可实现平台兼容且易于实现.
关键词
可信计算平台
可信密码模块
混合交叉认证
平台兼容
Keywords
trusted
computing platform
trusted
cryptography
module
mixed cross-authenticatlon
platform compatibility
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信计算及其在信息系统中的应用
被引量:
6
18
作者
周新
陶露菁
机构
中国电子科技集团公司第二十八研究所
出处
《指挥信息系统与技术》
2011年第2期28-31,共4页
文摘
可信计算是一个涵盖硬件、软件及服务可信的一个综合概念,它的诞生与核心宗旨都是解决信息安全问题,文中通过对可信计算的概念、组成及功能的阐述,对信息系统的安全问题进行分析,提出了可信计算的安全应用设想,认为信息安全是信息系统可信的根基,可信计算应用于信息系统既是国家安全的战略选择,也是技术发展的必然趋势。
关键词
可信计算
安全芯片
可信密码模块
信息系统
Keywords
trusted
computing
security chip
trusted
cryptography
module
(
tcm
)
information system
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一个基于可信密码模块的数字版权管理方案
被引量:
2
19
作者
徐日
毛明
机构
西安电子科技大学通信工程学院
北京电子科技学院
出处
《北京电子科技学院学报》
2008年第4期9-13,共5页
文摘
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方案,不仅与现有的数字版权管理技术兼容支持,而且有利于普及数字版权管理。
关键词
DRM(数字版权管理)
可信计算密码支撑平台
tcm
(可信密码模块)
Keywords
DRM (digital rights management)
Cryptographic support platform for
trusted
computing
tcm
(
trusted
cryptography
module
).
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
新型可信计算平台体系结构研究
被引量:
1
20
作者
张珂
机构
陕西师范大学网络信息中心
出处
《计算机技术与发展》
2011年第7期153-157,共5页
基金
国家自然科学基金项目(60503008)
文摘
现行通用个人计算机基于开放架构,存在诸多攻击点,然而传统可信计算平台在解决个人PC安全问题的同时暴露出可信引导过程存在不可恢复的不足。针对这些安全问题,基于可信密码模块(TCM)提出一种新型可信计算平台体系结构。该结构具有可信引导失败时的自恢复机制,同时提供低于操作系统层的用户身份验证功能,通过基于TCM芯片的完整性度量、信任链的传递以及可信引导等技术,进而保证可信计算平台能够完成更安全的计算和存储工作,使可信计算平台达到更高的安全性、可信性和可靠性,同时该体系结构具有可信引导失败时的自恢复机制,可解决现有可信计算平台引导失败时无法正常启动的不足。
关键词
可信密码模块
可信计算
可信引导
系统恢复
Keywords
trusted
cryptography
module
trusted
computing
trusted
bootstarp
system rejuvenation
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
TCM密钥迁移协议设计及形式化分析
张倩颖
冯登国
赵世军
《软件学报》
EI
CSCD
北大核心
2015
8
下载PDF
职称材料
2
基于TCM的安全Windows平台设计与实现
冯伟
秦宇
冯登国
杨波
张英骏
《通信学报》
EI
CSCD
北大核心
2015
3
下载PDF
职称材料
3
基于TCM的智能电表隐私保护协议
赵佳
刘吉强
唐宏
《北京交通大学学报》
CAS
CSCD
北大核心
2016
3
下载PDF
职称材料
4
基于TCM的可信签名系统设计
池亚平
漆佑军
魏占祯
方勇
《计算机工程与设计》
CSCD
北大核心
2011
2
下载PDF
职称材料
5
基于可信根服务器的虚拟TCM密钥管理功能研究
王冠
袁华浩
《信息网络安全》
2016
11
下载PDF
职称材料
6
基于TCM的国产化虚拟可信计算平台研究
何慧
江水
李立号
桑耘
《计算机工程》
CAS
CSCD
北大核心
2011
7
下载PDF
职称材料
7
基于VTCM的分布式可信度量方法
何旺宇
王中华
李亚晖
《计算机工程》
CAS
CSCD
北大核心
2020
1
下载PDF
职称材料
8
基于TCM的SSL VPN防中间人攻击的改进协议
吴志刚
李世岗
颜晗
池亚平
《北京电子科技学院学报》
2012
0
下载PDF
职称材料
9
云环境下国产可信根TCM虚拟化方案研究
赵军
王晓
《信息技术与网络安全》
2020
0
下载PDF
职称材料
10
基于可信密码模块的网络信道潜在攻击挖掘
申国霞
常鑫
《信息技术》
2023
0
下载PDF
职称材料
11
一种二元对等身份认证方法的设计及实现
王星慧
姜敏霞
颜光伟
《信息与电脑》
2023
0
下载PDF
职称材料
12
基于可逆向扩展的可信数据封装存储方案
魏占祯
李伟
池亚平
方勇
《吉林大学学报(工学版)》
EI
CAS
CSCD
北大核心
2012
3
下载PDF
职称材料
13
可信计算环境数据封装方法
刘昌平
范明钰
王光卫
《计算机应用研究》
CSCD
北大核心
2009
4
下载PDF
职称材料
14
基于可信密码模块的远程证明协议
赵佳
韩臻
刘吉强
章睿
《北京交通大学学报》
CAS
CSCD
北大核心
2010
4
下载PDF
职称材料
15
面向工控系统的安全可信技术
谭励
杨明华
韩婉娇
张亚明
《计算机工程与设计》
北大核心
2017
5
下载PDF
职称材料
16
基于定制化服务器的可信密码模块应用研究
李明
刘军
孙强
《电力信息与通信技术》
2017
4
下载PDF
职称材料
17
一种混合交叉认证的平台兼容性方案
马朝斌
黄宁玉
张兴
《北京工业大学学报》
EI
CAS
CSCD
北大核心
2010
2
下载PDF
职称材料
18
可信计算及其在信息系统中的应用
周新
陶露菁
《指挥信息系统与技术》
2011
6
下载PDF
职称材料
19
一个基于可信密码模块的数字版权管理方案
徐日
毛明
《北京电子科技学院学报》
2008
2
下载PDF
职称材料
20
新型可信计算平台体系结构研究
张珂
《计算机技术与发展》
2011
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部