收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

可信计算技术的研究与展望

陈志浩  王斌  刘嵩  
【摘要】:可信计算是信息安全领域的一个新分支,越来越受到人们的重视,本文分析了可信计算技术当前的发展状况和关键技术,指出可信计算领域当前存在的问题,并介绍了可信计算技术在当前一些新的发展和应用。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陶建平;曹光宇;张永福;;可信密码系统中间件开发框架研究与实现[J];信息工程大学学报;2010年02期
2 席金菊;郭国强;;密码服务提供程序在安全数字化档案管理系统中的应用研究[J];内蒙古民族大学学报(自然科学版);2009年02期
3 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
4 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
5 ;第三届中国可信计算与信息安全学术会议征文通知[J];小型微型计算机系统;2008年02期
6 ;第三届中国可信计算与信息安全学术会议征文通知[J];小型微型计算机系统;2008年03期
7 ;第三届中国可信计算与信息安全学术会议征文通知[J];小型微型计算机系统;2008年04期
8 ;第3届中国可信计算与信息安全学术会议征文通知[J];计算机研究与发展;2007年11期
9 ;第3届中国可信计算与信息安全学术会议征文通知[J];计算机研究与发展;2007年12期
10 ;第3届中国可信计算与信息安全学术会议征文通知[J];计算机研究与发展;2008年03期
11 ;第3届中国可信计算与信息安全学术会议征文通知[J];计算机研究与发展;2008年02期
12 ;第3届中国可信计算与信息安全学术会议征文通知[J];计算机研究与发展;2008年04期
13 陈雷霆,文立玉,李志刚;信息安全评估研究[J];电子科技大学学报;2005年03期
14 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
15 史文崇;;物联网与计算技术的关系浅论[J];计算机与信息技术;2010年Z2期
16 周新;陶露菁;;可信计算及其在信息系统中的应用[J];指挥信息系统与技术;2011年02期
17 南相浩;;信息安全方向与优先项目——兼论可信系统的“纲”和“目”[J];信息安全与通信保密;2006年11期
18 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
19 董晓宁;;可信计算应用技术[J];计算机安全;2008年08期
20 ;目录索引[J];信息安全与技术;2010年10期
中国重要会议论文全文数据库 前10条
1 张焕国;毋国庆;刘玉珍;陈幼雷;王张宜;;可信计算平台技术研究[A];第十届全国容错计算学术会议论文集[C];2003年
2 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
4 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
10 程锴;李晖宙;赵俊阁;;信息安全专业实验教学改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国博士学位论文全文数据库 前10条
1 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
2 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
3 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
4 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
5 孔祥维;信息安全中的信息隐藏理论和方法研究[D];大连理工大学;2003年
6 刘泉;网络制造环境下产权保护与信息安全的若干基本理论及关键技术研究[D];武汉理工大学;2004年
7 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年
8 林秋华;基于盲源分离的图像与语音加密新方法研究[D];大连理工大学;2006年
9 兰红星;图像关联水印理论与应用技术研究[D];中南大学;2008年
10 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
中国硕士学位论文全文数据库 前10条
1 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
2 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
3 孙宇琼;嵌入式平台下可信计算协议栈的设计与实现[D];北京邮电大学;2011年
4 李俊;基于TPM的可信数据存储模型[D];河北大学;2010年
5 曲文涛;虚拟机系统的可信检测与度量[D];上海交通大学;2010年
6 武志民;基于XEN虚拟机的可信存储技术研究[D];北京理工大学;2010年
7 王超男;Internet环境下高可信网构软件度量技术的若干问题研究[D];浙江师范大学;2010年
8 苏涤生;可信计算开发环境的设计与实现[D];电子科技大学;2007年
9 刘春梅;基于本体和规则推理的软件可信演化研究[D];重庆大学;2010年
10 黄茗云;贝叶斯网络在软件可信性评估指标体系中的应用[D];山东轻工业学院;2009年
中国重要报纸全文数据库 前10条
1 实习生 王宁;专家云集信息工程大学探讨可信计算信息安全[N];科技日报;2008年
2 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
3 赵晓涛;国内可信计算产业发力前行[N];网络世界;2008年
4 荆继武;可信计算:不是安全的万能药[N];计算机世界;2006年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
7 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
8 本报记者 高赛;信息化与信息安全必须依靠“核高基”[N];光明日报;2010年
9 记者 申明;信息安全“国家漏洞库”投入运行[N];科技日报;2009年
10 于国涛;该不该给警察留“后门”[N];电脑报;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978