2025年4月18日
星期五
|
欢迎来到滨州市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
搜索到
98
篇“
可信计算基
“的相关文章
资源类型:
全部数字资源类型
期刊文章
政策法规
学位论文
专利
会议论文
标准
专著
科技成果
产品样本
科技报告
全部数字资源类型
全部数字资源类型
期刊文章
政策法规
学位论文
专利
会议论文
标准
专著
科技成果
产品样本
科技报告
排序方式:
相关度排序
被引量排序
时效性降序
时效性升序
相关度排序
相关度排序
被引量排序
时效性降序
时效性升序
系统启动方法、包含
可信计算
基
软件的系统、设备及介质
本申请实施例提供系统启动方法、包含
可信计算
基
软件的系统、设备及介质。该方法包括:响应于系统启动请求,获取由用户安全中心生成的
可信计算
基
软件;在完成对所述
可信计算
基
软件的安全验证后,通过引导程序调用所述
可信计算
基
软件生成度...
聂百川
刘煜堃
王宇辰
使用具有
可信计算
基
(TCB)可恢复性的物理不可克隆函数(PUF)的平台密封秘密
本申请公开了使用具有
可信计算
基
(TCB)可恢复性的物理不可克隆函数(PUF)的平台密封秘密。描述了涉及使用具有
可信计算
基
(TCB)可恢复性的物理不可克隆函数(PUF)来提供平台密封秘密的方法和装置。在实施例中,解码电路用...
S·查博拉
P·德韦恩
针对可迁移虚拟机的
可信计算
基
证据绑定
在实施例中,至少一种
计算
机可读介质具有存储于其上的指令,所述指令使系统在
计算
系统的安全平台服务飞地(PSE)处并且使用安全证明密钥(SGX AK)来对与物理平台的
可信计算
基
相关联的
可信
平台模块证明密钥(TPM AK)的公...
M·E·斯科特-纳什
A·达萨里
W·M·怀斯曼
文献传递
一种缩减宿主型虚拟化软件
可信计算
基
的方法
本发明公开了一种缩减宿主型虚拟化软件
可信计算
基
的方法,其特征在于,针对宿主操作系统(host OS)的特权代码,将host OS的功能通过“库”的形式在用户空间提供给上层应用使用,包括虚拟化软件和其他的应用程序;针对虚拟...
羌卫中
金海
章康
邹德清
文献传递
针对可迁移虚拟机的
可信计算
基
证据绑定
在实施例中,至少一种
计算
机可读介质具有存储于其上的指令,所述指令使系统在
计算
系统的安全平台服务飞地(PSE)处并且使用安全证明密钥(SGX AK)来对与物理平台的
可信计算
基
相关联的
可信
平台模块证明密钥(TPM AK)的公...
M·E·斯科特-纳什
A·达萨里
W·M·怀斯曼
文献传递
基
于
可信计算
基
的主机
可信
安全体系结构研究
被引量:7
2016年
可信计算
技术的深入应用,必须要解决与传统认证、加密、访问控制等安全机制的融合问题。文章通过研究构建主机
可信
/安全统一的安全体系结构,从主机安全体系结构研究背景以及为安全增强主机的设计出发,通过研究传统安全体系结构与
可信计算
体系结构的关系,并对国内外具有代表性的
可信计算
体系结构进行比较,分析了保护数据完整性和系统完整性上的主要区别。最后文章指出
可信计算
机制可以提升
可信计算
基
的安全结构和保障。文章阐述了构建
可信计算
增强的主机安全体系结构的几个重要机制:结合
可信
认证机制的认证体系;结合
可信计算
机制的数据安全机制;结合
可信
运行控制与强制访问控制的可执行程序安全控制流程。
黄强
常乐
张德华
汪伦伟
关键词:
可信计算
可信计算基
一种缩减宿主型虚拟化软件
可信计算
基
的方法
本发明公开了一种缩减宿主型虚拟化软件
可信计算
基
的方法,其特征在于,针对宿主操作系统(host OS)的特权代码,将host OS的功能通过“库”的形式在用户空间提供给上层应用使用,包括虚拟化软件和其他的应用程序;针对虚拟...
羌卫中
金海
章康
邹德清
实现
可信计算
基
结构化扩展的管道安全保障方法与系统
本申请公开一种连接TCB组件的安全保障系统,该系统包括:应用层TCB组件,其用于实施各
可信
软件自身设置的安全策略;操作系统层TCB组件,其用于实施信息系统设置的安全策略;以及管道,其在应用层TCB组件与操作系统层TCB组...
沈军
文献传递
用于虚拟机系统的
可信计算
基
裁剪方法
本发明公开了用于虚拟机系统的
可信计算
基
防泄露裁剪方法。所述虚拟机系统中包括有硬件层、虚拟机监视器层、虚拟
可信
平台模块管理器、域创建模块、内核和敏感数据访问策略;虚拟
可信
平台模块管理器、域创建模块、内核和敏感数据访问策略处...
王丽娜
余荣威
寇鹏
匡波
周凯
柯晋
尹磊
尹帆
文献传递
实现
可信计算
基
结构化扩展的管道安全保障方法与系统
本申请公开一种连接TCB组件的安全保障系统,该系统包括:应用层TCB组件,其用于实施各
可信
软件自身设置的安全策略;操作系统层TCB组件,其用于实施信息系统设置的安全策略;以及管道,其在应用层TCB组件与操作系统层TCB组...
沈军
赵勇
韩岳
廖建华
加载更多 ∨
相关作者
胡俊
作品数:84
被引量:126
H指数:6
供职机构:北京工业大学
研究主题:可信计算 信息安全领域 现场可编程门阵列 硬件设备 数据获取
沈昌祥
作品数:315
被引量:2,112
H指数:24
供职机构:中国工程院
研究主题:可信计算 网络安全 信息安全 操作系统 安全操作系统
邹德清
作品数:224
被引量:513
H指数:14
供职机构:华中科技大学
研究主题:漏洞检测 漏洞 虚拟机 源代码 网络
羌卫中
作品数:87
被引量:147
H指数:7
供职机构:华中科技大学
研究主题:虚拟机 用户隐私 网格安全 本地数据库 虚拟机管理器
金海
作品数:1,235
被引量:1,958
H指数:23
供职机构:华中科技大学
研究主题:虚拟机 内存 虚拟化 集群 用户
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张