收藏本站
《全国计算机安全学术交流会论文集·第二十五卷》2010年
收藏 | 手机打开
二维码
手机客户端打开本文

可信计算定义初探

范育林  
【摘要】:本文在分析信任、可信、可信度、可信度函数的基础上以系统思想为指导定义了可信计算系统,并指明该定义下可信计算系统的基本属性及概述了可信计算的技术研究重点。
【作者单位】:山西省女子监狱
【分类号】:TP309

【参考文献】
中国期刊全文数据库 前3条
1 冯登国;秦宇;;可信计算环境证明方法研究[J];计算机学报;2008年09期
2 马新强;黄羿;李丹宁;;可信计算发展研究[J];计算机应用;2009年04期
3 李小勇;桂小林;;大规模分布式环境下动态信任模型研究[J];软件学报;2007年06期
【共引文献】
中国期刊全文数据库 前10条
1 李慧敏;张元建;;农村社会资本对新型农村合作医疗的制约及其创新[J];现代农业科技;2008年14期
2 赵岱昌;论训科一体中信任的作用及信任产生与发展的理论模式[J];安徽体育科技;2005年04期
3 陈金木,刘云峰;法治与中国权力法治化探析[J];保定师范专科学校学报;2004年03期
4 张士伟;李学砦;;体育院系大学生信任研究[J];保定学院学报;2010年04期
5 石新中;;论信用概念的历史演进[J];北京大学学报(哲学社会科学版);2007年06期
6 罗俊华;;医德档案够能担当信任替代物吗?[J];北京档案;2008年06期
7 王勇;毛国君;代桂平;侯亚荣;方娟;;组合网格服务的信任度估算算法[J];北京工业大学学报;2009年10期
8 王勇;代桂平;侯亚荣;任兴田;;基于模糊逻辑的组合服务信任度评估方法[J];北京工业大学学报;2010年12期
9 杨占武;;运动队管理的信任理论视角[J];北京体育大学学报;2011年11期
10 许琼来;傅四保;刘薇;;网络信任及其影响因素和模型研究[J];北京邮电大学学报(社会科学版);2011年03期
中国重要会议论文全文数据库 前2条
1 罗飞;邵堃;刘宗田;;基于混合分布的直接信任模型研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
2 张晓琴;陈蜀宇;常光辉;卢华玮;;可信网络中的信任评估模型[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
2 翟丽丽;基于自组织理论的高技术虚拟企业管理模式研究[D];哈尔滨理工大学;2009年
3 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
4 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年
5 熊凤水;流变的乡土性:移植·消解·重构[D];华中师范大学;2011年
6 王建红;金融危机的信用机制研究[D];中央民族大学;2011年
7 谢宝婷;社会信任的困境与基础[D];上海大学;2011年
8 仇睿;社会资本与农村产业转型研究[D];上海大学;2011年
9 郑境辉;乡村信任与合会发展研究[D];福建农林大学;2011年
10 龙军;基于信任感知与演化的服务组合关键技术研究[D];中南大学;2011年
中国硕士学位论文全文数据库 前10条
1 叶宗玲;改革开放以来中国小型私营企业诚信问题研究[D];河南理工大学;2010年
2 黄明宇;广西北部湾经济区社会资本培育中的政府行为分析[D];广西师范学院;2010年
3 刘烨华;社会资本视域下政府公共危机治理提升途径研究[D];湘潭大学;2010年
4 张璇;企业诚信建设探析[D];湘潭大学;2010年
5 卓姗姗;法律信任与法律权威[D];淮北师范大学;2010年
6 韩德宝;长春市民社会捐赠信任感考察研究[D];长春工业大学;2010年
7 王素芳;中国现代化进程中信任的缺失与重建[D];华东理工大学;2011年
8 贺晓珺;异构无线融合网络信任模型研究[D];解放军信息工程大学;2010年
9 李洁;中国企业诚信问题研究[D];东北财经大学;2010年
10 毕宏镇;论作为经济行动规律的诚信[D];天津财经大学;2010年
【二级参考文献】
中国期刊全文数据库 前5条
1 靳蓓蓓;张仕斌;;可信计算平台及其研究现状[J];长春大学学报;2007年04期
2 闵应骅;前进中的可信计算[J];中国传媒科技;2005年09期
3 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
4 徐锋,吕建;Web安全中的信任管理研究与进展[J];软件学报;2002年11期
5 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
中国博士学位论文全文数据库 前1条
1 袁时金;信任管理关键技术研究[D];复旦大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 ;相信Linux![J];中国教育网络;2010年01期
2 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
3 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
4 ;《可信计算》专辑前言[J];计算机学报;2007年10期
5 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
6 胡欣;;第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化;2009年11期
7 ;2008年国际可信赖计算与可信计算研讨会召开[J];信息网络安全;2008年11期
8 阎希光;;可信计算的研究及其发展[J];信息安全与通信保密;2006年11期
9 胡中庭;韩臻;;操作系统安全可信链的研究与实现[J];信息安全与通信保密;2007年02期
10 谭良;周明天;;可信操作系统研究[J];计算机应用研究;2007年12期
中国重要会议论文全文数据库 前10条
1 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
5 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
6 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
8 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
9 王承松;毛晓光;雷晏;王燕妮;;基于UML的可信概念模型[A];第六届中国测试学术会议论文集[C];2010年
10 丁文;裴赟;吴卿;;基于七段中轴投影的手写数字可信计算识别法[A];浙江省电子学会2009学术年会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 实习生 王宁;专家云集信息工程大学探讨可信计算信息安全[N];科技日报;2008年
3 赵晓涛;国内可信计算产业发力前行[N];网络世界;2008年
4 崔光耀;可信计算:信息安全的终极目标[N];光明日报;2007年
5 本报记者 那罡;网络空间寻求安全新秩序[N];中国计算机报;2009年
6 荆继武;可信计算:不是安全的万能药[N];计算机世界;2006年
7 联想(中国)研究院可信计算研究室主任 宋春雨;TPM芯片与可信计算[N];中国计算机报;2007年
8 小月;澄清可信计算与系统加固认识误区[N];计算机世界;2007年
9 武汉大学信息安全博士后产业基地副研究员 张大鹏;终端安全:治标还是治本?[N];中国计算机报;2007年
10 北京 Menu;TMP PC安全的拯救者?[N];中国电脑教育报;2006年
中国博士学位论文全文数据库 前10条
1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
2 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
3 徐钦桂;虚拟仪器网络化测控系统可信分析及增强方法研究[D];华南理工大学;2012年
4 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
5 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
6 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
7 程戈;基于虚拟机架构的可信计算环境构建机制研究[D];华中科技大学;2010年
8 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
9 胡俊;高安全级别可信操作系统实现研究[D];中国科学院研究生院(电子学研究所);2008年
10 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
2 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
3 李俊;基于TPM的可信数据存储模型[D];河北大学;2010年
4 曲文涛;虚拟机系统的可信检测与度量[D];上海交通大学;2010年
5 武志民;基于XEN虚拟机的可信存储技术研究[D];北京理工大学;2010年
6 孙宇琼;嵌入式平台下可信计算协议栈的设计与实现[D];北京邮电大学;2011年
7 王超男;Internet环境下高可信网构软件度量技术的若干问题研究[D];浙江师范大学;2010年
8 刘春梅;基于本体和规则推理的软件可信演化研究[D];重庆大学;2010年
9 黄茗云;贝叶斯网络在软件可信性评估指标体系中的应用[D];山东轻工业学院;2009年
10 苏涤生;可信计算开发环境的设计与实现[D];电子科技大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026