收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

可信计算标准化策略研究

李秋香  李超  马晓明  
【摘要】:可信计算已成为信息安全行业的热点之一。本文首先介绍了国内外可信计算的发展现状;接着分析了可信计算标准涉及的信息主权、商业利益、密码技术等问题;最后对比了我国TCM规范与国际TPM规范的差异。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 胡欣;;第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化;2009年11期
2 郭煜;;TPM中身份证明密钥的管理[J];信息安全与通信保密;2006年04期
3 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
4 ;相信Linux![J];中国教育网络;2010年01期
5 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
6 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
7 ;《可信计算》专辑前言[J];计算机学报;2007年10期
8 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
9 ;2008年国际可信赖计算与可信计算研讨会召开[J];信息网络安全;2008年11期
10 胡中庭;韩臻;;操作系统安全可信链的研究与实现[J];信息安全与通信保密;2007年02期
11 谭良;周明天;;可信操作系统研究[J];计算机应用研究;2007年12期
12 闫建红;;可信计算的研究和展望[J];太原师范学院学报(自然科学版);2010年03期
13 Matt Thomlinson;;微软可信计算小组[J];信息安全与通信保密;2011年S1期
14 卿斯汉;周启明;杜虹;;可信计算与安全桌面配置[J];计算机安全;2011年03期
15 左朝树;卿昱;;信息系统的可信计算体系[J];信息安全与通信保密;2007年08期
16 徐国愚;常朝稳;黄坚;谷冬冬;;实现平台完整性查询时间的可信验证[J];网络安全技术与应用;2008年09期
17 闫建红;;基于可信计算的远程认证在DRM中的应用[J];福建电脑;2009年11期
18 闵应骅;杨孝宗;;关于dependable computing和trusted computing的翻译[J];中国科技术语;2009年06期
19 郝瑞;修磊;;可信计算在远程认证中的应用及存在的问题[J];山西经济管理干部学院学报;2011年01期
20 施光源;付颖芳;;一种基于多可信属性的证据模型建立方法[J];贵州师范大学学报(自然科学版);2011年03期
中国重要会议论文全文数据库 前10条
1 李秋香;李超;马晓明;;可信计算标准化策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 赵敏;王殷;;钢铁ERP数据元素标准化与应用探索[A];中国计量协会冶金分会2009年年会论文集[C];2009年
5 王爱玲;刘伟;;大型产品网络化制造的三维设计标准化[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年
6 刘清丽;仲伟政;;济南市地理信息系统建库标准化探讨[A];山东省测绘学术年会论文集[C];2006年
7 傅爱平;宋培彦;;元数据与汉语语料库的建设[A];全国第八届计算语言学联合学术会议(JSCL-2005)论文集[C];2005年
8 杨蓓;张琼;;《中国学术期刊(光盘版)检索与评价数据规范》问题探讨[A];科技编辑出版研究文集(第六集)[C];2001年
9 赵文华;钱桂琼;许榕生;;可信计算中TPM技术综述[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年
10 王兴政;张大鹏;;中医舌象采集分析系统设计研究[A];中国中西医结合学会诊断专业委员会2009’年会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
2 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
3 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
4 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
5 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
6 程戈;基于虚拟机架构的可信计算环境构建机制研究[D];华中科技大学;2010年
7 胡俊;高安全级别可信操作系统实现研究[D];中国科学院研究生院(电子学研究所);2008年
8 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
9 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
10 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
中国硕士学位论文全文数据库 前10条
1 李俊;基于TPM的可信数据存储模型[D];河北大学;2010年
2 魏元首;基于可信计算的数字版权管理[D];西安电子科技大学;2008年
3 武志民;基于XEN虚拟机的可信存储技术研究[D];北京理工大学;2010年
4 孙宇琼;嵌入式平台下可信计算协议栈的设计与实现[D];北京邮电大学;2011年
5 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
6 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
7 曲文涛;虚拟机系统的可信检测与度量[D];上海交通大学;2010年
8 王博;基于TPM的嵌入式可信终端的研究与设计[D];电子科技大学;2011年
9 王超男;Internet环境下高可信网构软件度量技术的若干问题研究[D];浙江师范大学;2010年
10 刘春梅;基于本体和规则推理的软件可信演化研究[D];重庆大学;2010年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 实习生 王宁;专家云集信息工程大学探讨可信计算信息安全[N];科技日报;2008年
3 赵晓涛;国内可信计算产业发力前行[N];网络世界;2008年
4 崔光耀;可信计算:信息安全的终极目标[N];光明日报;2007年
5 本报记者 那罡;网络空间寻求安全新秩序[N];中国计算机报;2009年
6 荆继武;可信计算:不是安全的万能药[N];计算机世界;2006年
7 联想(中国)研究院可信计算研究室主任 宋春雨;TPM芯片与可信计算[N];中国计算机报;2007年
8 小月;澄清可信计算与系统加固认识误区[N];计算机世界;2007年
9 武汉大学信息安全博士后产业基地副研究员 张大鹏;终端安全:治标还是治本?[N];中国计算机报;2007年
10 可龙;走近可信计算[N];电脑报;2010年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978