收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

实现终端设备安全的一种新途径

陈雪秀  王连强  
【摘要】:本文分析了信息安全中存在的问题和当前IT部署的策略,简要阐述了TCG(trusted computinggroup)规范.并在此基础上,论述了加强对pc等终端设备实施安全保护以及建立保护平台(可信赖计算环境)的重要性.同时,对解决可信赖计算环境问题必不可少的环节-可信赖平台模块TPM(trustedplatform modules)作了介绍.最后详细分析了Intel公司基于TCG规范的LT(LaGrande技术)构想,并将TPM和LT的功能作以对比,提出TPM的设计和LT的发展给下一代广泛使用的计算机改造指出了一条新途径.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李明;;2011年RSA信息安全国际论坛主题曝光[J];网络安全技术与应用;2011年09期
2 张玉清;郭莉;李晖;;前言[J];计算机研究与发展;2011年08期
3 穆瑛;;波澜壮阔中静水深流[J];信息安全与通信保密;2011年07期
4 金金;;信息安全基础部件国产化系列专题之六:中国信息安全企业如何应对资本的“魔力”[J];信息安全与通信保密;2011年09期
5 胡素青;;CISO应结交5个好友[J];金融科技时代;2011年06期
6 滕振宇;;安全控制模块的高可信计算机研究分析[J];科技致富向导;2011年26期
7 ;东软注册信息安全专业人员(CISP)培训[J];网络安全技术与应用;2011年09期
8 刘媛;;信息安全应上升国家战略高度[J];IT时代周刊;2011年18期
9 ;征稿·征订(2011年度)[J];信息安全与通信保密;2011年08期
10 ;2011年选题方向和重点栏目组稿内容[J];计算机应用;2011年08期
11 ;征稿·征订(2011年度)[J];信息安全与通信保密;2011年09期
12 ;2011年选题方向和重点栏目组稿内容[J];计算机应用;2011年S1期
13 段红;;网神:由“中国制造”向“中国智造”飞跃[J];计算机安全;2011年07期
14 陈雪华;;《计算机病毒》教学案例[J];快乐阅读;2011年14期
15 翁敏嫦;;多媒体信息的版权保护技术——数字水印[J];数字与缩微影像;2011年03期
16 刘立勇;;在军事领域里巧用信息隐藏技术[J];现代营销(学苑版);2011年08期
17 张娜;;数字图书馆建设的信息安全保障和知识产权探讨[J];科技资讯;2011年18期
18 张姗姗;;计算机病毒与信息安全[J];科技信息;2011年22期
19 薛锋;李勇;;浅谈电子文档安全问题与对策[J];电脑知识与技术;2011年13期
20 程斌;;网神与龙芯中科战略合作暨新品发布会在京举办[J];信息网络安全;2011年07期
中国重要会议论文全文数据库 前10条
1 张焕国;毋国庆;刘玉珍;陈幼雷;王张宜;;可信计算平台技术研究[A];第十届全国容错计算学术会议论文集[C];2003年
2 陈思璐;张淼;徐国爱;杨义先;;可信网络连接TNC的应用[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
3 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
6 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
7 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
2 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
3 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
4 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
5 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
6 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
7 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
8 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
9 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
10 孙宇琼;嵌入式平台下可信计算协议栈的设计与实现[D];北京邮电大学;2011年
中国重要报纸全文数据库 前10条
1 ;可信计算:信息安全发展新趋势[N];国际商报;2005年
2 实习生 王宁;专家云集信息工程大学探讨可信计算信息安全[N];科技日报;2008年
3 本报记者 高赛;发展“可信计算”刻不容缓[N];光明日报;2009年
4 本报记者 薛黎叶勇;12家IT企业联合打造“中国信息安全DNA”[N];上海证券报;2007年
5 特约记者 朱毅;可信计算强推国标[N];政府采购信息报;2008年
6 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
7 记者 胡英;信息安全增长高于IT整体[N];计算机世界;2004年
8 王久玉;同方电脑护航信息安全[N];国际商报;2009年
9 本报记者 陈芳丹;可信计算元年:应用起步[N];计算机世界;2009年
10 梁爽;信息安全建设宏观与细节密不可分[N];中国政府采购报;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978