收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

可信计算中TPM技术综述

赵文华  钱桂琼  许榕生  
【摘要】:综述可信计算中TPM的研究背景以及TPM技术的进展情况,主要介绍了TPM的组成、原理、功能以及其工作流程,其次介绍了可信计算芯片的发展情况。同时从信息安全的角度指出TPM作为可信计算的关键技术应得到社会各界的足够重视。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 赵宇;袁霖;王亚弟;韩继红;;一种改进的Woo-Lam密码协议模型[J];计算机应用;2006年09期
2 宋伟,董立彪;基于DOCSIS的HFC网络数据传输安全性简析[J];有线电视技术;2005年15期
3 杜胜利,李永亮;IPV4/IPV6过渡的隧道技术安全探究[J];洛阳师范学院学报;2005年05期
4 陈京海;;浅谈华为核心交换机的安全配置[J];池州学院学报;2008年03期
5 邵元和,付工,崔嵩;设置ⅡS的安全特性[J];微电脑世界;1999年22期
6 张鲁峰,黄敏桓,王春雷;可重用的安全特性研究[J];计算机工程与应用;2005年18期
7 ;安全特性的最佳方案 联想昭阳E680安全特性试用[J];电脑爱好者;2006年13期
8 许丽星;史燕;郑宇;刘彭闵;;基于可信计算的手机访问控制策略研究[J];计算机应用;2005年S1期
9 刘宏伟;高万鹏;;可信计算平台数据维护技术的研究与实现[J];微计算机信息;2006年27期
10 邱一凡;李兆斌;方勇;彭彦;;可信计算的密钥托管方案[J];微计算机信息;2009年21期
11 柳新全;;浅谈windows XP的安全特性[J];黑龙江科技信息;2003年01期
12 陈楠;;Altera发布具有安全特性的低功耗Cyclone Ⅲ LS FPGA[J];世界电子元器件;2009年07期
13 章从福;;Altera发布具有安全特性的低功耗Cyclone Ⅲ LS FPGA[J];半导体信息;2009年06期
14 陈海鸿;CBAC安全特性及其网络安全解决方案[J];中国金融电脑;2001年10期
15 丛德成;;转向架焊接机器人TPM的应用[J];科技风;2010年18期
16 ;MacOSX安全特性[J];信息网络安全;2004年09期
17 南芳;;数据库系统的安全特性及其数据备份[J];科技传播;2010年14期
18 Brian Livingston ,李琳;IE 4.0安全特性使你高枕无忧[J];电子与电脑;1998年03期
19 DEF;;安全与功能并重——金迪邮件[J];电脑爱好者;2007年21期
20 杨夏;;可信计算技术研究[J];计算机安全;2008年08期
中国重要会议论文全文数据库 前10条
1 赵文华;钱桂琼;许榕生;;可信计算中TPM技术综述[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年
2 李建伟;聂小丹;;TPM在焦作万方的应用实践[A];经济策论(上)[C];2011年
3 何铁牛;程云;;应用TPM管理工具,开展设备预测性维修[A];2009中国选矿技术高峰论坛暨设备展示会论文[C];2009年
4 贾峰一;李光辉;芦学武;徐家政;刘友国;;推行TPM管理 追求极限生产效率[A];2009煤炭企业管理现代化创新成果集[C];2010年
5 李霏;王让定;徐霁;;内嵌TPM的视频监控服务器安全方案[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
6 李秋香;李超;马晓明;;可信计算标准化策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 于平;;NetWare 5中新增的安全特性[A];第十三届全国计算机安全技术交流会论文集[C];1998年
8 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
9 李霄;石文昌;梁朝晖;梁彬;单智勇;;进程运行时完整性度量的体系结构设计[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
10 高峰;李志坚;张要卫;;浅析TPM初期推行在设备保全中的应用[A];北京机械工程学会2008年优秀论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 张方舟;分布式环境下资源访问控制关键问题研究[D];中国科学院研究生院(计算技术研究所);2006年
2 刘东苏;移动通信系统中的若干安全问题研究[D];西安电子科技大学;2006年
3 曲亚东;安全计算及其应用的研究[D];中国科学院研究生院(计算技术研究所);2004年
4 夏正友;主动网络安全结构模型及其相关技术研究[D];复旦大学;2004年
5 陈婷;可信远程证明协议的研究[D];华东理工大学;2013年
6 王全来;密码协议的形式化分析方法研究[D];解放军信息工程大学;2009年
7 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
8 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
9 刘冰;基于平台完整性的接入控制技术研究[D];北京邮电大学;2010年
10 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 赵泉声;H公司推行TPM应用研究[D];华南理工大学;2010年
2 金文良;沈飞公司全员生产维护(TPM)导入研究[D];吉林大学;2011年
3 庄燕玉;全兴汽配公司TPM研究[D];南昌大学;2012年
4 张永强;基于TPM的设备增效方法和应用研究[D];上海交通大学;2010年
5 李晨耀;TPM管理在太钢不锈冷轧厂的应用研究[D];天津大学;2012年
6 覃英杰;广西运新纺织公司实施TPM的分析研究[D];广西大学;2012年
7 柳江;TPM管理在湘钢五米宽厚板厂的应用研究[D];湖南大学;2011年
8 邵锋;基于TPM理论的太阳能设备维护管理研究[D];华东理工大学;2013年
9 吴猛;TPM在A公司设备管理中的应用研究[D];华东理工大学;2011年
10 吴晓武;便携式TPM关键技术研究与实现[D];北京交通大学;2010年
中国重要报纸全文数据库 前10条
1 计方胜;金城各产业TPM管理拉开序幕[N];中国航空报;2010年
2 卫言;中集华骏铸造公司开展TPM活动[N];中国建材报;2010年
3 本报记者 索阿娣;航天TPM 管理方式的新超越[N];中国航天报;2009年
4 本报记者 凡晓芝;Precise改弦更张 再战TPM[N];计算机世界;2009年
5 中航工业金城 计方胜;金城全面推进TPM打造核心竞争力[N];中国航空报;2011年
6 ;发挥交换机的安全特性[N];网络世界;2003年
7 德国曼罗兰集团 Thomas Walther;印业品牌拒绝盗版[N];中国新闻出版报;2007年
8 ;Vista安全特性面临迁移挑战[N];网络世界;2006年
9 ;交换机防毒四步走[N];网络世界;2005年
10 韩海娜;曼罗兰联线冷烫装置可让盗版者止步[N];中国包装报;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978