收藏本站
《第十届全国容错计算学术会议论文集》2003年
收藏 | 手机打开
二维码
手机客户端打开本文

可信计算平台技术研究

张焕国  毋国庆  刘玉珍  陈幼雷  王张宜  
【摘要】:本文讨论可信计算平台的概念和技术。在此基础上,介绍一种新型安全计算机。这种安全计算机的系统结构和主要技术路线上与美国的可信PC标准是一致的。它适用于电子政务、电子商务及其它对安全性要求高的微机环境

【引证文献】
中国期刊全文数据库 前1条
1 张淼;杨昌;孙琪;沈志东;张焕国;;可信计算平台中的密钥管理[J];楚雄师范学院学报;2006年09期
中国硕士学位论文全文数据库 前1条
1 刘平;党政内网呼叫系统安全性研究[D];西安电子科技大学;2007年
【同被引文献】
中国期刊全文数据库 前10条
1 王谦;陈放;;加强电子政务信息安全保障体系建设[J];安防科技;2006年03期
2 张淼;杨昌;孙琪;沈志东;张焕国;;可信计算平台中的密钥管理[J];楚雄师范学院学报;2006年09期
3 张晶,曾宪云;嵌入式系统概述[J];电测与仪表;2002年04期
4 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
5 王斌;谢小权;;可信计算机BIOS系统安全模块的设计[J];计算机安全;2006年09期
6 袁晖;;基于X.509证书的身份认证机制的研究[J];大众科技;2006年02期
7 钟洛加;浅谈电子政务信息安全技术保障体系建设[J];资源环境与工程;2004年03期
8 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
9 刘伟,耿英三,王宣东;软件自动升级系统的研制与开发[J];计算机工程与应用;2002年15期
10 黄强;沈昌祥;陈幼雷;方艳湘;;基于可信计算的保密和完整性统一安全策略[J];计算机工程与应用;2006年10期
中国博士学位论文全文数据库 前3条
1 陈军;可信平台模块安全性分析与应用[D];中国科学院研究生院(计算技术研究所);2006年
2 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
3 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
中国硕士学位论文全文数据库 前3条
1 浦海挺 ;安全操作系统的体系架构及其实现模型[D];四川大学;2004年
2 赵东鹏;电子商务中有关签名法律问题之研究[D];大连海事大学;2003年
3 程卫芳;安全操作系统中的可信授权技术研究和实现[D];国防科学技术大学;2004年
【二级引证文献】
中国硕士学位论文全文数据库 前3条
1 张静;基于TPM的文件保护系统的研究与实现[D];北京交通大学;2007年
2 陈志峰;基于UEFI的虚拟机及其在数字签名上的应用[D];上海交通大学;2008年
3 陆建新;可信存储及其在安全数据管理中的应用研究[D];上海交通大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 王贤秋;;电子政务用户端安全防护方案[J];内江科技;2011年06期
2 陈伟;人力防火墙管理系列之一——筑堵“人力”防火墙[J];中国计算机用户;2004年08期
3 张晶;“应急”的声音——更多关注应急体系,更好确保信息安全[J];信息安全与通信保密;2005年05期
4 ;第二届《信息安全与通信保密》杂志理事会暨第一届《通信技术》年会征文通知[J];通信技术;2009年08期
5 ;联想网御获奖[J];数字通信世界;2010年05期
6 刘立勇;;在军事领域里巧用信息隐藏技术[J];现代营销(学苑版);2011年08期
7 陈朝晖;nternet网络信息安全问题及其对策[J];图书馆;1997年06期
8 刘建明;俄罗斯面临的信息安全新形势及对策[J];情报杂志;1999年06期
9 梅湘;文虎;;拒绝入侵[J];每周电脑报;1999年43期
10 ;专家荟萃星城 聚集信息安全[J];金融电子化;1999年12期
中国重要会议论文全文数据库 前10条
1 张焕国;毋国庆;刘玉珍;陈幼雷;王张宜;;可信计算平台技术研究[A];第十届全国容错计算学术会议论文集[C];2003年
2 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
4 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
8 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
10 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
3 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
8 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
9 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
10 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
2 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
3 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
4 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
5 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年
6 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
7 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
8 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
9 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
10 孙中喜;基于小波分析的数字水印算法研究[D];哈尔滨理工大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026