您的位置: 专家智库 > >

文献类型

  • 5篇期刊文章
  • 3篇会议论文

领域

  • 8篇自动化与计算...

主题

  • 5篇嵌入式
  • 4篇嵌入式终端
  • 4篇终端
  • 3篇可信平台模块
  • 3篇TPM
  • 2篇系统设计
  • 2篇操作系
  • 2篇操作系统
  • 1篇信息安全
  • 1篇信息安全认证
  • 1篇信息建模
  • 1篇硬件
  • 1篇软件脆弱性
  • 1篇设计方法
  • 1篇数据库
  • 1篇数据库管理
  • 1篇数据库管理系...
  • 1篇微内核
  • 1篇文档
  • 1篇密码

机构

  • 8篇装备指挥技术...

作者

  • 8篇李小将
  • 8篇陈娟
  • 7篇梅栾芳
  • 7篇师俊芳
  • 1篇徐晓婷
  • 1篇李怡勇
  • 1篇王盛军

传媒

  • 1篇计算机安全
  • 1篇计算机应用与...
  • 1篇计算机工程与...
  • 1篇现代电子技术
  • 1篇装备指挥技术...
  • 1篇2009年中...
  • 1篇2010年亚...
  • 1篇全国抗恶劣环...

年份

  • 1篇2011
  • 6篇2010
  • 1篇2009
9 条 记 录,以下是 1-8
排序方式:
操作系统可信增强技术研究被引量:1
2011年
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新设计技术及故障检测与处理设计技术等可信增强技术,较好地解决了当前计算机系统存在的安全问题。
李小将师俊芳梅栾芳陈娟
关键词:可信计算可信平台模块
嵌入式可信操作系统故障检测与处理设计方法
针对嵌入式可信操作系统故障检测与处理在军事领域中的安全性与可靠性要求,给出了故障检测与处理部件的结构设计,结合TPM的安全功能提出了一种系统级、模块级及应用程序级三级容错的故障检测与处理设计方法.实现对自身资源状态和系统...
陈娟李小将梅栾芳师俊芳
关键词:故障检测
文献传递
基于TPM的嵌入式可信终端原型系统设计与实现
随着可信计算技术的发展,利用可信计算来提高嵌入式终端系统的安全性已成为热点。针对可信计算技术中的核心硬件可信平台模块(TPM),文章提出了基于TPM嵌入式可信终端构建方案,并基于ARM嵌入式平台进行原型系统的设计与实现,...
师俊芳李小将梅栾芳陈娟
关键词:嵌入式终端系统设计核心硬件可信平台模块
文献传递
基于TPM的CPK信息安全认证研究被引量:3
2010年
针对当前信息安全认证中存在的终端可信问题,提出基于TPM的CPK信息安全认证技术,从而实现从终端平台到上层应用的环境可信。首先介绍TPM及其功能和CPK认证技术,然后为基于TPM的CPK认证技术体系构建了总体技术架构,通过对TPM的结构进行改进,使其功能得到了增强和封装,并为该认证技术设计了相应的认证流程,最后以飞行器应用程序的升级为例,对该认证技术的认证过程进行了具体说明。
陈娟王盛军李小将梅栾芳师俊芳
关键词:可信平台模块信息安全CPK
嵌入式终端远程可信升级设计被引量:1
2010年
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式终端设备安全问题的新思路。基于TPM构建嵌入式可信终端,采用TPM的身份鉴别、数字签名、完整性度量技术进行系统升级,核心模块的升级更新和应用程序的升级更新设计,并解决了升级过程意外中断、远程升级传输误码等关键性技术问题。
师俊芳李小将梅栾芳陈娟
基于TCM的嵌入式可信终端系统设计被引量:13
2010年
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用于嵌入式终端的安全应用。最后,通过设计一个试验系统,重点阐述了可信启动的具体实现步骤,并分析了因此带来的性能变化。
李小将梅栾芳师俊芳陈娟
关键词:可信密码模块嵌入式终端微内核可信链
嵌入式可信终端的信任链模型研究被引量:3
2010年
针对嵌入式终端的安全问题日益突出以及嵌入式终端信任链传递不完整等问题,结合可信计算的思想,提出了自底向上的和自顶向下的嵌入式可信终端信任链传递模型。基于该模型,以linux嵌入式系统平台为原型,设计了启动可信,操作系统加载可信以及应用程序的加载可信。可以较好地解决目前嵌入式终端面临的安全问题。
李小将师俊芳梅栾芳陈娟
关键词:嵌入式终端TPM
软件脆弱性信息建模与数据库管理系统设计
针对软件的脆弱性,在软件脆弱性分类法的基础上建立脆弱性信息模型,设计并开发了脆弱性数据库管理系统.该系统采用C/S运行模式,利用软件脆弱性标题对软件脆弱性信息进行归纳总结,将MYSQL数据库和XML文档相结合,实现脆弱性...
陈娟李小将李怡勇徐晓婷
关键词:软件脆弱性数据库管理系统MYSQL数据库XML文档信息建模
文献传递
共1页<1>
聚类工具0