期刊文献+

高可信计算机系统设计与安全防护研究

下载PDF
导出
摘要 近年来,我国许多重大领域采用计算机作为电子监控设备,由于其复杂性和关联性,常常出现牵一发而动全身的影响,因此保护计算机的安全性和可靠性显得尤为重要。高可信计算机系统降低了对硬件设施的依赖性,大大提高了系统的安全系数。就高可信计算机系统的设计与安全防护进行简要探究。
作者 师鹏 张永生
出处 《信息通信》 2014年第10期150-150,共1页 Information & Communications
  • 相关文献

参考文献2

二级参考文献13

  • 1JФSANG A, KESER C, DIMITRAKOS T. Can we trust[A]. Proceedings of the Third International Conference on Trust 2005[C]. Springer Berlin / Heidelberg, 2005.93-107
  • 2PATEL J, TEACY W T L, JENNINGS N R, et al. A probabilistic trust model for handling inaccurate reputation sources, gust management[A]. Third International Conference, iTrust 2005[C]. Paris, France,2005. 193-209.
  • 3BETH T, BORCHERDING M, KLEIN B. Valuation of thust in open network[A]. Proceedings of the European Symposium on Research in Security(ESORICS)[C]. Brighton: Springer-Verlag, 1994. 3-18.
  • 4JФSANG A. An algebra for assessing trust in certification chains[A]. Proceedings of NDSS'99, Network and Distributed System Security Symposium, the Internet Society[C]. San Diego, 1999.
  • 5DYER J, LINDEMANN M, PEREZ R, et al. Building the IBM 4758 secure coprocessor[J]. IEEE Computer, 2001, 34(10): 57-66.
  • 6Trusted computing group, tcg specification architecture overview[EB/OL], https://www.trustedcomputinggroup.org/groups/TCG_ 1_2_Architecture_Overview.pdf.
  • 7Trusted computing group. TPM specification version 1.2. part 1 design principles[EB/OL].https://www.trustedcomputinggroup.org/specs/tpm/
  • 8JAEGER T, SAILER R, SHANKAR U. PRIMA: policy-reduced integrity measurement architecture[A]. Proceedings of the 11th ACM Symposium on Access Control Models and Technologies (SACMAT 2006)[C]. 2006.
  • 9RUSHBY J. Noninterference, Transitivity, and Channel-Control Security Policies[R]. CSL-92-02, Menlo Park: Stanford Research Institute, 1992.
  • 10黄强.基于可信计算的终端安全体系结构研究[D].海军工程大学,武汉,2007.

共引文献27

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部