您的位置: 专家智库 > >

王晓

作品数:11 被引量:9H指数:1
供职机构:北京工业大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇专利
  • 1篇期刊文章
  • 1篇学位论文

领域

  • 4篇自动化与计算...

主题

  • 7篇虚拟机
  • 4篇状态数据
  • 4篇可信计算
  • 4篇可信平台控制...
  • 4篇控制模块
  • 4篇加密
  • 2篇信息安全
  • 2篇虚拟化
  • 2篇虚拟化技术
  • 2篇虚拟机监视器
  • 2篇散列
  • 2篇散列算法
  • 2篇输入输出
  • 2篇输入输出系统
  • 2篇窃取
  • 2篇主引导
  • 2篇主引导记录
  • 2篇网络
  • 2篇网络方式
  • 2篇系统内核

机构

  • 11篇北京工业大学

作者

  • 11篇王晓
  • 9篇李国栋
  • 9篇张建标
  • 1篇宁振虎
  • 1篇胡俊
  • 1篇涂山山
  • 1篇刘国杰

传媒

  • 1篇信息安全研究

年份

  • 2篇2021
  • 2篇2020
  • 6篇2019
  • 1篇2017
11 条 记 录,以下是 1-10
排序方式:
一种虚拟机的虚拟可信根实例的整体动态迁移方法
一种虚拟机VM的虚拟可信根vTPCM实例的整体动态迁移方法,属于系统运行状态信息的可信安全迁移技术领域,其特征在于,这是一种在按控制节点管理员指令式应计算节点的请求而确定的由作为迁出节点的源平台、迁入节点的目标平台以及控...
张建标李国栋黄浩翔王晓冯星伟
文献传递
基于TPCM的云服务器启动过程防窃取和防篡改方法
基于TPCM的云服务器启动过程防窃取和防篡改方法,属于信息安全和可信计算领域,尤其属于用TPCM保障云服务器启动过程相关软/固件可信启动和运行的安全范围,其特征在于,用防盗启动指令代替软/固件原有启动指令,将软/固件的度...
张建标冯星伟黄浩翔李国栋王晓
文献传递
虚拟可信根实例及其自身状态数据的安全迁移方法
虚拟可信根实例及其自身状态数据的安全迁移方法属于信息安全领域,尤其涉及虚拟可信根安全迁移技术,其特征在于是在控制节点和计算节点组成的系统中实现的,无论是按控制节点指令还是应计算节点请求迁移,vTPCM实例及其自身状态数据...
张建标李国栋黄浩翔王晓冯星伟
文献传递
基于虚拟机状态数据的全过程可信启动检验方法
基于虚拟机状态数据的全过程可信启动检验方法属于信息安全领域,其特征在于,针对虚拟机开源的基本输入输出系统SeaBIOS子系统、主引导记录MBR子系统及虚拟机磁盘镜像的数据簇cluster等三类不同的子系统状态数据按执行函...
张建标黄浩翔李国栋冯星伟王晓
文献传递
一种虚拟机的虚拟可信根实例的整体动态迁移方法
一种虚拟机VM的虚拟可信根vTPCM实例的整体动态迁移方法,属于系统运行状态信息的可信安全迁移技术领域,其特征在于,这是一种在按控制节点管理员指令式应计算节点的请求而确定的由作为迁出节点的源平台、迁入节点的目标平台以及控...
张建标李国栋黄浩翔王晓冯星伟
文献传递
基于TPCM的云服务器启动过程防窃取和防篡改方法
基于TPCM的云服务器启动过程防窃取和防篡改方法,属于信息安全和可信计算领域,尤其属于用TPCM保障云服务器启动过程相关软/固件可信启动和运行的安全范围,其特征在于,用防盗启动指令代替软/固件原有启动指令,将软/固件的度...
张建标冯星伟黄浩翔李国栋王晓
文献传递
静态迁移过程中虚拟机与vTPCM的绑定方法
静态迁移过程中虚拟机与vTPCM的绑定方法,属于信息安全领域,其特征在于,通过在含有目标平台及源平台主机的计算节点中的虚拟可信根管理器中增加虚拟机实例及其对应的虚拟可信根vTPCM绑定关系的映射列表,并设计相关待迁移虚拟...
张建标黄浩翔李国栋冯星伟王晓
文献传递
虚拟可信根实例及其自身状态数据的安全迁移方法
虚拟可信根实例及其自身状态数据的安全迁移方法属于信息安全领域,尤其涉及虚拟可信根安全迁移技术,其特征在于是在控制节点和计算节点组成的系统中实现的,无论是按控制节点指令还是应计算节点请求迁移,vTPCM实例及其自身状态数据...
张建标李国栋黄浩翔王晓冯星伟
文献传递
可信计算:打造云安全新架构被引量:8
2017年
在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算与云计算技术相结合是云安全研究的一种新思路.传统可信计算需要从物理的可信根出发,并且在系统中构造完整的可信链,而在云计算中,用户应用是在虚拟的计算环境中运行,因此虚拟可信根的构造以及可信链的传递等都是云环境中可信计算面临的新挑战.针对以上问题,首先从分析现有云虚拟化安全机制出发,指出了云服务不可信带来的数据安全风险及其相应的对策;然后,从虚拟可信根建立、信任链传递、主动监控、可信隔离与安全接入等技术对可信云核心机理进行研究,提出了基于可信计算的云安全框架;最后,总结指出必须从顶层设计出发,提供具备能协同作战、主动免疫、自主可控的可信云架构是未来研究的趋势.
涂山山胡俊宁振虎王晓刘国杰
关键词:可信计算云计算虚拟化技术
基于虚拟机状态数据的全过程可信启动检验方法
基于虚拟机状态数据的全过程可信启动检验方法属于信息安全领域,其特征在于,针对虚拟机开源的基本输入输出系统SeaBIOS子系统、主引导记录MBR子系统及虚拟机磁盘镜像的数据簇cluster等三类不同的子系统状态数据按执行函...
张建标黄浩翔李国栋冯星伟王晓
文献传递
共2页<12>
聚类工具0