收藏本站
《2011国际信息技术与应用论坛论文集(《计算机科学》2011.7)》2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于TPM的虚拟内存保护

孙悦  
【摘要】:可信计算是目前信息安全技术研究的热点问题之一,可信操作系统的实现是建立信任链的重要环节。文章分析了基于可信平台模块(Trusted Platform Module)的可信存储技术和当前操作系统中虚拟内存管理技术,提出了一种基于TPM的可信操作系统的虚拟内存保护技术,利用可信存储技术对现有虚拟内存管理技术进行改进,可提高内存的利用率和系统的并发度。
【作者单位】:北京联合大学信息学院
【分类号】:TP333.1

手机知网App
【参考文献】
中国期刊全文数据库 前9条
1 龚敏明;石志国;;可信计算及其安全性应用研究综述[J];江西师范大学学报(自然科学版);2009年03期
2 李莉;曾国荪;陈波;;基于时态逻辑的可信平台信任链建模[J];计算机科学;2008年04期
3 刘尊;王涛;李伟华;;基于角色的操作系统完整性控制模型[J];计算机科学;2010年01期
4 魏立峰;孟凯凯;何连跃;;面向用户角色的细粒度自主访问控制机制[J];计算机应用;2009年10期
5 黄羿;马新强;;可信计算环境下组织访问控制模型研究[J];软件导刊;2010年02期
6 王江少;余综;李光;;可信计算之信任链技术研究[J];计算机工程与设计;2008年09期
7 朱宁太;姚智慧;张淑萍;;基于可信存储的固态盘安全机制研究[J];计算机工程与设计;2010年06期
8 师俊芳;李小将;李新明;;基于TPM的安全操作系统的设计研究[J];装备指挥技术学院学报;2009年05期
9 胡浩;张敏;冯登国;;基于信息流的可信操作系统度量架构[J];中国科学院研究生院学报;2009年04期
【共引文献】
中国期刊全文数据库 前10条
1 于志良;;基于TPM的安全嵌入式系统的设计研究[J];电脑知识与技术;2010年21期
2 左双勇;;信任链传递研究进展[J];桂林电子科技大学学报;2010年04期
3 金国刚;党倩;祝唯微;;可信绿色智能数据中心机房建设的研究与思考[J];电力信息化;2011年03期
4 蔡琳;龚雷;;典型网站系统安全保护平台研究[J];电子设计工程;2012年02期
5 苏培培;刘宝明;;基于国产处理器的可信系统研究与实现[J];电子技术应用;2012年01期
6 林基艳;吴振强;;并行分类信任链传递模型[J];计算机工程与应用;2009年31期
7 于春生;聂晶;;基于组和角色的工作流权限访问控制模型[J];计算机应用;2011年03期
8 李小将;师俊芳;梅栾芳;陈娟;;嵌入式可信终端的信任链模型研究[J];计算机应用与软件;2010年10期
9 沈玲玲;盛荷花;钱钢;;可信安全体系实施的工程化途径[J];南京师范大学学报(工程技术版);2010年03期
10 熊旺平;周娴;;中药智能配药控制系统的硬件设计[J];科技广场;2011年09期
中国重要会议论文全文数据库 前2条
1 孙悦;;可信操作系统的研究[A];2010国际计算机科学技术与应用论坛论文集[C];2010年
2 张功萱;沈创业;王平立;王玲;;移动存储信息的信任链动态跟踪技术研究[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
中国博士学位论文全文数据库 前2条
1 王艳;中国温室农业生态系统碳平衡研究[D];浙江大学;2010年
2 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 李超零;可信计算中PrivacyCA系统的研究与实现[D];解放军信息工程大学;2010年
2 徐日;可信计算平台完整性度量机制的研究与应用[D];西安电子科技大学;2009年
3 张晶;基于MTM的车载通信系统安全性研究与实现[D];吉林大学;2010年
4 胡丽霞;基于工作流的权限控制系统[D];武汉理工大学;2010年
5 李俊;基于TPM的可信数据存储模型[D];河北大学;2010年
6 原亚东;可信电子商务体系研究[D];重庆大学;2010年
7 曾骏;面向服务环境中基于属性和协商机制的访问控制研究及应用[D];重庆大学;2010年
8 林基艳;可信计算下的信任链传递模型研究[D];陕西师范大学;2010年
9 阮洪升;基于USBKey的可信安全增强系统的研究与实现[D];国防科学技术大学;2010年
10 李文博;KYLIN操作系统中灵活角色管理的研究与实现[D];国防科学技术大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 李娜;可信计算与内网安全[J];计算机安全;2005年10期
2 陈航;周剑岚;冯珊;;基于SHA和RSA算法 实用有效的双向身份认证系统[J];计算机安全;2006年04期
3 王新成;孙宏;蔡吉人;杨义先;;基于TPM芯片的计算机安全启动系统设计[J];电子技术应用;2006年10期
4 黄强;沈昌祥;陈幼雷;方艳湘;;基于可信计算的保密和完整性统一安全策略[J];计算机工程与应用;2006年10期
5 菅骁翔;高宏;刘文煌;;基于便携式TPM的可信计算机研究[J];计算机工程与应用;2006年36期
6 徐震;冯登国;;一种使用组织结构的访问控制方法[J];计算机工程;2006年13期
7 张宏;贺也平;石志国;;基于周期时间限制的自主访问控制委托模型[J];计算机学报;2006年08期
8 冯登国;秦宇;;可信计算环境证明方法研究[J];计算机学报;2008年09期
9 谭良;周明天;;带时间特性的自主访问控制政策及其在Linux上的设计与实现[J];计算机应用;2006年12期
10 马新强;黄羿;李丹宁;;可信计算发展研究[J];计算机应用;2009年04期
【相似文献】
中国期刊全文数据库 前10条
1 华扬;;轻松解决虚拟内存不足[J];科学24小时;2009年03期
2 贾晓帆,哈贵廷;Intel CPU技术发展特点[J];宁夏科技;1997年03期
3 糖醋鱼;;内存疑难解读[J];中国电子商情;2001年31期
4 孔凡胜;虚拟内存不足造成微机蓝屏现象的处理[J];家庭电子;2005年05期
5 刘杰;对虚拟内存的特别处理[J];电脑与电信;2004年03期
6 ;主流微型计算机硬件系统维护常见问题解答[J];电脑编程技巧与维护;2006年04期
7 白南石;;关于虚拟内存的一点理解[J];科技信息;2010年27期
8 Erc;三步提升内存性能[J];电脑应用文萃;2005年11期
9 郭倩;;硬盘提速三板斧[J];家电检修技术;2001年05期
10 龚月瑛;进行优化设置 提高系统性能[J];河北能源职业技术学院学报;2004年01期
中国重要会议论文全文数据库 前3条
1 孙悦;;基于TPM的虚拟内存保护[A];2011国际信息技术与应用论坛论文集(《计算机科学》2011.7)[C];2011年
2 徐文芳;刘宏伟;舒燕君;马闯;;三模冗余容错系统管理板的研究与设计[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
3 殷联甫;;基于Pagefile的Windows物理内存取证分析方法[A];2011年青年通信国际会议论文集[C];2011年
中国重要报纸全文数据库 前10条
1 安徽 雨晗;打造虚拟内存的“标准间”[N];电脑报;2004年
2 李婷;搞定“虚拟内存” 让系统跑的更洒脱[N];中国国门时报;2007年
3 小林;让系统更快更稳定八大技巧[N];中国消费者报;2006年
4 四川·靳叙;电脑软升级实践[N];电子报;2001年
5 周建明;爱机失眠了[N];中国电脑教育报;2002年
6 陶长俊 崔家峰 乔珊 江绛;技巧竞技台[N];电脑报;2003年
7 吉林 海浪轻风;技巧竞技台[N];电脑报;2003年
8 安徽 高飞;新手玩系统[N];电脑报;2003年
9 北京 马哲;积蓄的力量[N];中国电脑教育报;2002年
10 江苏 郑侃杰;技巧竞技台[N];电脑报;2003年
中国博士学位论文全文数据库 前2条
1 刘峰;浮点乘加中混合算术加法可信性增强关键技术的研究[D];国防科学技术大学;2010年
2 吴庆波;基于虚拟机的可信操作系统关键技术及应用研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 王博;基于TPM的嵌入式可信终端的研究与设计[D];电子科技大学;2011年
2 陈晨;基于TPM的安全优盘系统的关键技术设计与实现[D];北京邮电大学;2010年
3 赵国冬;安全嵌入式系统体系结构研究与设计[D];哈尔滨工程大学;2006年
4 郑天宇;可控动态内存分配器的研究与开发[D];中南大学;2010年
5 李成明;云计算中可信虚拟存储的研究[D];大连理工大学;2011年
6 李振华;基于USBKEY的EFI可信引导的设计与实现[D];北京交通大学;2008年
7 徐在泉;基于SSD的虚拟硬盘的研究设计与应用[D];电子科技大学;2010年
8 袁亚;基于可信计算技术的嵌入式安全终端的研究与实现[D];华东师范大学;2007年
9 黄华强;嵌入式系统程序完整性验证技术研究与实现[D];华南理工大学;2010年
10 杨洁冰;自动分层存储技术及其应用[D];北京邮电大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026