收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

可信计算的研究与发展

蔡永泉  晏翔  
【摘要】:随着计算机技术的迅速发展,如何有效的保证信息安全面临着越来越多的挑战。传统的安全措施虽然在一定程度上弥补了系统安全性能的不足,但是难以从根源上杜绝威胁信息安全的因素的产生。可信计算通过将数据的安全性贯彻到每一步操作当中从而提出了一种解决信息安全问题的新思路。本文对可信计算的核心技术进行了较为深入的研究,分析了相关的安全策略,并在国内外现状的基础上提出了进一步的发展建议。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李向前;宋昆;金刚;;可信计算增强P2P网络的安全性研究[J];计算机工程与应用;2007年17期
2 刘振钧;董贵山;辜斌;;一种基于TPM技术增强嵌入式平台安全性的方法[J];信息安全与通信保密;2009年02期
3 王斌;吴钦章;王春鸿;孙永泉;杜中平;;基于安全控制模块的高可信计算机研究[J];系统工程与电子技术;2010年02期
4 李超;王红胜;陈军广;孙蕊;;基于可信计算的计算机安全防护体系设计[J];计算机安全;2009年01期
5 杨亚涛;李子臣;于培;郭宝安;徐树民;;防范中间人攻击的可信网络连接协议改进[J];计算机应用研究;2010年11期
6 龙毅宏;可信计算中的数字证书[J];信息网络安全;2004年10期
7 陈捷;;从安全管控角度浅谈基于可信的网络安全[J];信息安全与通信保密;2007年08期
8 滕振宇;;安全控制模块的高可信计算机研究分析[J];科技致富向导;2011年26期
9 段翼真;王晓程;;可信安全虚拟机平台的研究[J];信息网络安全;2011年09期
10 周明辉,梅宏,焦文品;基于中间件的可定制信任管理框架[J];电子学报;2005年05期
11 刘平;池亚平;方勇;;用TPM增强网格计算的安全性[J];网络安全技术与应用;2007年03期
12 张叶;;基于可信计算的P2P认证方案[J];微计算机应用;2007年12期
13 刘明理;谢苑;于素萍;;一种基于TPM的群签名方案[J];郑州轻工业学院学报(自然科学版);2008年02期
14 邵娟娟;秦健;刘延冰;张桓;;可信计算在P2P系统中的应用[J];计算机安全;2009年07期
15 李宾;彭新光;;程序的语义远程认证研究[J];计算机与数字工程;2010年07期
16 江泓;何恩;;行为分析技术及其在可信网络中的应用前景[J];信息安全与通信保密;2009年02期
17 邹冰玉;张焕国;郭曦;胡颖;加米拉·沙塔尔;;可信网络连接中一种基于可信度的细粒度授权模型[J];武汉大学学报(理学版);2010年02期
18 李晓东;;网络信息安全与可信计算[J];今日科苑;2010年22期
19 吴庆涛;郑瑞娟;华彬;杨馨桐;;可信网络连接中的可信度仿真评估[J];计算机应用研究;2011年02期
20 吴振强;马建峰;;基于TPM的移动互联网络可信体系架构研究[J];网络安全技术与应用;2007年11期
中国重要会议论文全文数据库 前10条
1 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
2 陈志浩;谢小权;;一个基于TPM芯片的可信网络接入模型[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
3 王冠;薛冰;;基于TPM的可信存储的双向认证的研究[A];2009全国计算机网络与通信学术会议论文集[C];2009年
4 刘伟;朱珍民;郭俊波;叶剑;;普适计算环境中的安全认证问题的研究[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年
5 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 王军武;李新友;;可信网络接入系统及其相关技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
7 于吉科;谢小权;;基于可信计算的多级安全模型[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
8 张兴;张晓菲;刘毅;沈昌祥;;可信计算授权数据管理与安全协议研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
9 吴学来;孙宇琼;李晖;辛阳;;一种基于应用分组的IMA架构改进方法[A];中国通信学会第六届学术年会论文集(下)[C];2009年
10 颜菲;王志英;戴葵;任江春;;对TNC规范的分析与改进研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
中国博士学位论文全文数据库 前10条
1 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
2 胡浩;基于可信计算的分布式访问控制研究[D];中国科学技术大学;2010年
3 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年
4 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年
5 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年
6 郝黎明;P2P信誉系统中基于可信计算技术的匿名机制研究[D];上海交通大学;2008年
7 赵勇;重要信息系统安全体系结构及实用模型研究[D];北京交通大学;2008年
8 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年
9 任一支;复杂在线信誉系统中若干关键问题的研究[D];大连理工大学;2010年
10 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
2 林基艳;可信计算下的信任链传递模型研究[D];陕西师范大学;2010年
3 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
4 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
5 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
6 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
7 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
8 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
9 蔡婷婷;基于可信计算的文件迁移系统的设计与实现[D];西安电子科技大学;2010年
10 李兰翠;可信网络客户端完整性度量研究[D];中南民族大学;2010年
中国重要报纸全文数据库 前10条
1 陈思;等级保护,可信计算是焦点[N];中国计算机报;2005年
2 本报记者 古月;设备认证:安全新方法[N];计算机世界;2005年
3 本报记者 李韬;安全从终端开始[N];计算机世界;2004年
4 厉文;同方电脑力推立体化信息安全解决方案[N];中国国门时报;2009年
5 佚名;十大技术改变网络[N];计算机世界;2005年
6 ;天融信发布“可信网络架构”[N];计算机世界;2005年
7 本报记者 邹大斌;云计算放大安全风险[N];计算机世界;2010年
8 那罡;NAC的互操作与联动[N];中国计算机报;2008年
9 本报记者 边歆;安全盛宴 中国风味[N];网络世界;2010年
10 曹斌;浅谈计算机系统的安全标准[N];网络世界;2001年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978