期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可信计算平台中的关键部件TPM
被引量:
15
The key component of TPM on the trustable computing platform
原文传递
导出
摘要
任何人只要能够接触到计算机,就可开机并访问其中的信息,导致计算机中的信息始终面临着种种危险。由于内部人员往往具有合法的身份,很容易接触到内网中的计算机终端,在窃取或破坏信息时不易被发觉,事后也难以被发现,因此会造成比黑客攻击和病毒感染更大的破坏。
作者
谭兴烈
出处
《信息安全与通信保密》
2005年第2期29-31,共3页
Information Security and Communications Privacy
关键词
可信计算平台
TPM
硬件保护
安全微控制器
凭证密钥
身份证明密钥
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
63
引证文献
15
二级引证文献
61
同被引文献
63
1
周明天,谭良.
可信计算及其进展[J]
.电子科技大学学报,2006,35(S1):686-697.
被引量:29
2
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:253
3
宁宇鹏,曹元大.
开放网络环境中信任的自动建立[J]
.计算机工程,2004,30(16):124-125.
被引量:5
4
龙毅宏.
可信计算中的数字证书[J]
.信息网络安全,2004(10):35-38.
被引量:4
5
侯方勇,周进,王志英,刘真,刘芸.
可信计算研究[J]
.计算机应用研究,2004,21(12):1-4.
被引量:28
6
崔光耀.
拓开可信计算的大门——瑞达可信计算的技术选择[J]
.信息安全与通信保密,2005,27(2):32-34.
被引量:2
7
孔维广.
TPM的工作模型[J]
.武汉科技学院学报,2005,18(1):45-47.
被引量:6
8
邓育洲.
数字安全认证(CA)中心设计介绍[J]
.甘肃科技,2005,21(2):22-23.
被引量:1
9
王新成,孙宏,蔡吉仁,杨义先.
基于TPM芯片的计算机安全启动系统设计[J]
.计算机工程与应用,2005,41(6):1-3.
被引量:5
10
沈昌祥.
可信计算平台与安全操作系统[J]
.网络安全技术与应用,2005(4):8-9.
被引量:13
引证文献
15
1
李晓崴,徐伟勤.
可信计算平台安全芯片设计研究[J]
.军民两用技术与产品,2008(8):46-48.
2
顾彦彦.
可信计算技术在电子档案保护中的应用[J]
.中国档案,2014(3):60-62.
被引量:2
3
秦中元,胡爱群.
可信计算系统及其研究现状[J]
.计算机工程,2006,32(14):111-113.
被引量:17
4
刘宏伟,高万鹏.
可信计算平台数据维护技术的研究与实现[J]
.微计算机信息,2006,22(09X):65-67.
被引量:2
5
张淼,杨昌,孙琪,沈志东,张焕国.
可信计算平台中的密钥管理[J]
.楚雄师范学院学报,2006,21(9):17-22.
被引量:5
6
刘平,池亚平,方勇.
用TPM增强网格计算的安全性[J]
.网络安全技术与应用,2007(3):74-75.
7
周靖,张红旗,耿延军.
基于可信计算平台的自动信任协商[J]
.计算机工程与设计,2007,28(14):3321-3323.
8
许光男.
基于可信计算技术的移动信息过滤系统设计与实现[J]
.电脑与电信,2007(10):48-49.
9
刘皖,谭明,陈兴蜀.
TPM的两个主要密码授权协议的安全性分析与改进[J]
.计算机科学,2008,35(3):271-273.
被引量:2
10
王江少,余综,李光.
可信计算之信任链技术研究[J]
.计算机工程与设计,2008,29(9):2195-2198.
被引量:15
二级引证文献
61
1
李霏,王让定,徐霁.
内嵌TPM的视频监控服务器安全方案[J]
.安防科技,2007(10):21-24.
2
魏乐,叶剑新,黄健.
可信计算的初步研究[J]
.科技资讯,2007,5(13):166-167.
被引量:3
3
张功萱,沈创业,王平立,王玲.
移动存储信息的信任链动态跟踪技术研究[J]
.计算机研究与发展,2011,48(S1):37-42.
被引量:3
4
樊静淳.
论可信计算的研究与发展[J]
.济南职业学院学报,2007(3):47-48.
被引量:1
5
李霏,王让定,徐霁.
内嵌TPM的视频监控服务器安全方案[J]
.微电子学与计算机,2007,24(9):32-35.
被引量:1
6
章睿,刘吉强,彭双和.
基于EFI的信任链传递研究及实现[J]
.计算机应用,2007,27(9):2174-2176.
被引量:6
7
王勇.
基于可信计算的内网监控系统的应用研究[J]
.广西质量监督导报,2007(6):76-77.
被引量:1
8
何宇,吕光宏,敖贵宏.
可信计算及其对Ad Hoc网络安全的启发[J]
.计算机安全,2008(4):37-40.
被引量:1
9
林劼,李晓哲,戴一奇.
一种可信局域网计算环境原型系统的实现[J]
.北京电子科技学院学报,2008,16(4):25-31.
被引量:1
10
陈志峰,张申生,张熙哲.
基于虚拟机技术的密码系统的研究与实现[J]
.计算机应用与软件,2009,26(3):260-261.
被引量:1
1
孙勇,汪涛,杨义先.
移动终端的维护安全[J]
.网络安全技术与应用,2006(3):79-81.
2
MCU[J]
.世界电子元器件,2007(6):75-75.
3
郭煜.
TPM中身份证明密钥的管理[J]
.信息安全与通信保密,2006,28(4):76-78.
被引量:4
4
ST19NR66:安全微控制器[J]
.世界电子元器件,2006(11):79-79.
5
欧贝特科技与意法半导体携手研发NFC MIFARE DESFire SIM卡[J]
.电子与电脑,2011(1):103-104.
6
黄永生,蒋志翔.
虚拟机的可信计算技术研究[J]
.电子世界,2013(11):12-14.
被引量:1
7
西班牙新一代居民身份证基于意法半导体安全智能卡芯片[J]
.电子与电脑,2006(12):130-130.
8
徐俊毅.
ST在基于Cortex-M4微控制器竞争中再度领先[J]
.电子与电脑,2011(10):18-18.
9
意法半导体(ST)安全微控制器让汽车联网拥有更安全的网络环境[J]
.微型机与应用,2016,35(13):70-70.
10
意法半导体亮相世界智能交通展会[J]
.中国集成电路,2009,18(11):10-10.
信息安全与通信保密
2005年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部