期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可信计算概论
被引量:
21
Trusted computational introduction
原文传递
导出
摘要
随着基于互联网的应用系统不断增多,人们所面临的安全问题也与日俱增。如何构建新一代适应信息发展需求的可信计算环境已经成为信息科学技术领域最重要的课题之一。
作者
陈钟
刘鹏
刘欣
机构地区
北京大学软件学院
北京大学信息安全研究中心
出处
《信息安全与通信保密》
2003年第11期17-19,共3页
Information Security and Communications Privacy
关键词
可信计算
系统评估
计算机
安全
软件开发
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
135
引证文献
21
二级引证文献
90
同被引文献
135
1
周明天,谭良.
可信计算及其进展[J]
.电子科技大学学报,2006,35(S1):686-697.
被引量:29
2
魏乐,叶剑新,黄健.
可信计算的初步研究[J]
.科技资讯,2007,5(13):166-167.
被引量:3
3
周明辉,梅宏.
可信计算研究的初步探疑[J]
.计算机科学,2004,31(7):5-8.
被引量:14
4
黄涛,张红延,蒋明青.
软件度量模型及其方法的研究[J]
.计算机测量与控制,2004,12(7):681-683.
被引量:6
5
侯方勇,周进,王志英,刘真,刘芸.
可信计算研究[J]
.计算机应用研究,2004,21(12):1-4.
被引量:28
6
林闯,任丰原.
可控可信可扩展的新一代互联网[J]
.软件学报,2004,15(12):1815-1821.
被引量:79
7
谭兴烈.
可信计算平台中的关键部件TPM[J]
.信息安全与通信保密,2005,27(2):29-31.
被引量:15
8
谭良,刘震,佘堃,周明天.
CRL分段-过量发布综合模型研究[J]
.电子学报,2005,33(2):227-230.
被引量:8
9
张永,方滨兴,包秀国.
网络可生存性研究概述[J]
.计算机工程与应用,2005,41(7):119-121.
被引量:8
10
沈昌祥.
可信计算平台与安全操作系统[J]
.网络安全技术与应用,2005(4):8-9.
被引量:13
引证文献
21
1
周明天,谭良.
可信计算及其进展[J]
.电子科技大学学报,2006,35(S1):686-697.
被引量:29
2
张新刚,刘妍.
可信计算与可信网络[J]
.信息安全与通信保密,2006,28(11):85-87.
被引量:5
3
谭良,周明天.
一种并行可复原可信启动过程的设计与实现[J]
.计算机科学,2007,34(10):284-289.
被引量:2
4
邢启江,肖政,侯紫峰,姜永华.
一种基于TPM芯片的计算机安全体系结构[J]
.计算机工程,2007,33(15):152-154.
被引量:5
5
谭良,周明天.
可信操作系统研究[J]
.计算机应用研究,2007,24(12):10-15.
被引量:5
6
谭良,周明天.
基于可信计算平台的可信动态客体监管系统的设计与实现[J]
.计算机科学,2008,35(1):281-284.
被引量:1
7
谭良,周明天.
基于可信计算平台的可信引导过程研究[J]
.计算机应用研究,2008,25(1):232-234.
被引量:8
8
谭良,周明天.
基于可信计算平台的静态客体可信验证系统的设计与实现[J]
.计算机科学,2008,35(2):253-255.
被引量:4
9
王丽华.
数字图书馆的可信性研究[J]
.情报杂志,2008,27(3):139-141.
10
谭良.
可信操作系统中可信客体的研究[J]
.计算机应用,2008,28(5):1186-1189.
被引量:3
二级引证文献
90
1
丁兆锟,林思成.
Windows系统下微软帐户登录的绕密方法[J]
.电子技术(上海),2021,50(4):38-39.
被引量:1
2
张功萱,沈创业,王平立,王玲.
移动存储信息的信任链动态跟踪技术研究[J]
.计算机研究与发展,2011,48(S1):37-42.
被引量:3
3
李长城.
基于校园网络的可信系统应用与研究[J]
.吉林省教育学院学报(下旬),2008,24(9):49-49.
4
邱善勤,刘龙庚,梅锐.
数字媒体的可信增强研究[J]
.四川大学学报(自然科学版),2007,44(1):57-60.
5
谭良,周明天.
一种新的用户登录可信认证方案的设计与实现[J]
.计算机应用,2007,27(5):1070-1072.
被引量:6
6
左朝树,卿昱.
信息系统的可信计算体系[J]
.信息安全与通信保密,2007,29(8):73-76.
7
谭良,周明天.
可信操作系统研究[J]
.计算机应用研究,2007,24(12):10-15.
被引量:5
8
王丽华.
数字图书馆的可信性研究[J]
.情报杂志,2008,27(3):139-141.
9
谭良.
可信操作系统中可信客体的研究[J]
.计算机应用,2008,28(5):1186-1189.
被引量:3
10
张京良,马丽珍,王育民.
1-out-of-n不经意传输的变换及应用[J]
.电子科技大学学报,2008,37(6):872-874.
被引量:2
1
李文新,郭炜.
北京大学程序在线评测系统及其应用[J]
.吉林大学学报(信息科学版),2005,23(S2):170-177.
被引量:39
信息安全与通信保密
2003年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部