期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
36
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
UCard的可信计算基研究
被引量:
2
1
作者
曹计昌
古明生
《计算机工程与科学》
CSCD
2007年第2期135-138,共4页
本文首先介绍了一种为解决智能卡便携性问题而提出的新型智能卡结构模型-UCard;然后给出了UCard的可信计算基的具体构成;接着从UCard的两种工作形态即发卡态和用卡态详细分析了UCard在不同状态下其可信计算基的构成情况;最后,在讨论重...
本文首先介绍了一种为解决智能卡便携性问题而提出的新型智能卡结构模型-UCard;然后给出了UCard的可信计算基的具体构成;接着从UCard的两种工作形态即发卡态和用卡态详细分析了UCard在不同状态下其可信计算基的构成情况;最后,在讨论重构系统安全性问题的基础上,对多可信计算基的UCard安全性问题做了具体分析。
展开更多
关键词
智能卡
UCARD
一卡多发
可信计算基
重构
下载PDF
职称材料
基于可信计算基的主机可信安全体系结构研究
被引量:
7
2
作者
黄强
常乐
+1 位作者
张德华
汪伦伟
《信息网络安全》
2016年第7期78-84,共7页
可信计算技术的深入应用,必须要解决与传统认证、加密、访问控制等安全机制的融合问题。文章通过研究构建主机可信/安全统一的安全体系结构,从主机安全体系结构研究背景以及为安全增强主机的设计出发,通过研究传统安全体系结构与可信计...
可信计算技术的深入应用,必须要解决与传统认证、加密、访问控制等安全机制的融合问题。文章通过研究构建主机可信/安全统一的安全体系结构,从主机安全体系结构研究背景以及为安全增强主机的设计出发,通过研究传统安全体系结构与可信计算体系结构的关系,并对国内外具有代表性的可信计算体系结构进行比较,分析了保护数据完整性和系统完整性上的主要区别。最后文章指出可信计算机制可以提升可信计算基的安全结构和保障。文章阐述了构建可信计算增强的主机安全体系结构的几个重要机制:结合可信认证机制的认证体系;结合可信计算机制的数据安全机制;结合可信运行控制与强制访问控制的可执行程序安全控制流程。
展开更多
关键词
安全体系结构
可信计算
可信计算基
下载PDF
职称材料
可信计算平台可信计算基构建研究
被引量:
4
3
作者
郑志蓉
《信息安全与通信保密》
2012年第9期116-117,共2页
对基于PC构建的可信计算平台中可信计算基的构建方式进行了分析,指出通过逻辑方式构建的可信计算基存在被篡改和绕过的可能性,并提出了一种基于密码技术构建可信计算基的方法。该方法以可信平台模块为信任根,验证可信计算基的完整性,防...
对基于PC构建的可信计算平台中可信计算基的构建方式进行了分析,指出通过逻辑方式构建的可信计算基存在被篡改和绕过的可能性,并提出了一种基于密码技术构建可信计算基的方法。该方法以可信平台模块为信任根,验证可信计算基的完整性,防止可信计算基被篡改;将系统中受控可执行程序执行解释部分加密存放,密钥存放在可信平台模块,程序的执行必须通过可信计算基,防止了可信计算基被绕过。通过分析其基本原理,验证了基于密码技术可有效构建具备完整性和唯一性的可信计算基。
展开更多
关键词
可信计算
平台
可信计算基
密码技术
原文传递
中关村可信计算产业联盟第一期可信计算培训班开讲
4
《信息安全与通信保密》
2015年第1期83-83,共1页
可信计算是一种主动免疫的新型计算模式,强调运算和防护并存,是提升国家信息安全保障能力、解决网络安全“受制于人”问题的重要手段之一。为了推动可信计算产业化和市场化进程,中关村可信计算产业联盟(以下简称“联盟”)自成立以...
可信计算是一种主动免疫的新型计算模式,强调运算和防护并存,是提升国家信息安全保障能力、解决网络安全“受制于人”问题的重要手段之一。为了推动可信计算产业化和市场化进程,中关村可信计算产业联盟(以下简称“联盟”)自成立以来组织召开了“2014中国可信计算新技术与产业化论坛”,成立了专业委员会,协助各会员单位展开了初步合作。然而,不可否认,在学术界、产业界乃至联盟会员对可信计算基本概念和关键技术的理解仍然存在偏差。
展开更多
关键词
可信计算基
产业联盟
中关村
培训班
安全保障能力
会员单位
市场化进程
专业委员会
下载PDF
职称材料
基于可信连接的集群TCB构建技术
5
作者
韩培胜
赵勇
+1 位作者
常朝稳
秦晰
《计算机工程与设计》
北大核心
2015年第5期1165-1169,共5页
为解决集群系统中安全机制被旁路、破坏的问题,提出一种基于可信连接的集群TCB构建技术。利用图的方法给出集群TCB的定义,利用密码技术,结合可信计算思想,给出集群节点TCB间可信连接管道构建机制,基于可信连接管道,提出一种集群TCB的构...
为解决集群系统中安全机制被旁路、破坏的问题,提出一种基于可信连接的集群TCB构建技术。利用图的方法给出集群TCB的定义,利用密码技术,结合可信计算思想,给出集群节点TCB间可信连接管道构建机制,基于可信连接管道,提出一种集群TCB的构建方法。验证结果表明,该技术是安全可信的,可用于企业大型应用、云计算应用等集群计算模式系统中,为这些系统的安全奠定坚实基础。
展开更多
关键词
可信计算基
集群
可信
连接
身份认证
状态评估
下载PDF
职称材料
面向边缘计算的可信协同框架
被引量:
3
6
作者
何欣枫
田俊峰
娄健
《电子与信息学报》
EI
CSCD
北大核心
2022年第12期4256-4264,共9页
在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该...
在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该文提出边缘可信计算基(ETCB)的概念,并给出了构建ETCB的算法集,设计了面向边缘计算的可信数据验证协议,并对算法正确性和协议安全性进行了证明。该框架结合可信计算技术的优势,在不改变原有边缘计算模式的前提下,实现了数据的分布式可信验证。
展开更多
关键词
边缘
计算
可信计算
可信
协同
边缘
可信计算基
下载PDF
职称材料
可信基线及其管理机制
被引量:
2
7
作者
黄强
孔志印
+1 位作者
常乐
张德华
《信息网络安全》
2016年第9期145-148,共4页
在分析信息安全工程中安全基线技术的研究历史以及现状的基础上,文章基于可信计算平台提供的系统完整性及数据完整性验证功能,针对可信计算技术实际应用中出现的策略管理困难,以及传统信息安全工程中提出的可信度保障和评估需求,用确保...
在分析信息安全工程中安全基线技术的研究历史以及现状的基础上,文章基于可信计算平台提供的系统完整性及数据完整性验证功能,针对可信计算技术实际应用中出现的策略管理困难,以及传统信息安全工程中提出的可信度保障和评估需求,用确保信息系统确定可信度状态基本保证的方式定义了可信基线的概念。文章从当前可信度评估方法欠缺、可信计算技术推广以及安全机制类比角度分析了引入该概念的必要性,对可信基线与安全基线的内涵特征进行了比较,阐明了两者关系。文章设计了可信基线管理机制框架,论述了可信基线作用是能够提供系统TCB可信度保证,说明了应把握可信基线管理与安全基线管理相关又相互分离的管理原则。可信基线管理机制的建立能够简化传统安全基线的构建工作,有助于可信与安全机制策略上的融合,有助于可信计算系统的部署、管理、维护。
展开更多
关键词
可信计算
可信计算基
安全
基
线
可信
基
线
可信
管理
下载PDF
职称材料
TCB可信扩展模型研究
被引量:
4
8
作者
李勇
王飞
+1 位作者
胡俊
沈昌祥
《计算机工程与应用》
CSCD
北大核心
2010年第13期1-3,50,共4页
TCB的可信性与系统安全密切相关。随着TCB边界的不断扩大,保证TCB边界可信扩展成为信息安全防范的重要环节。目前针对TCB扩展的研究主要集中在技术层面,理论研究相对欠缺。基于可信计算思想研究了TCB可信扩展模型,依据安全策略将TCB层...
TCB的可信性与系统安全密切相关。随着TCB边界的不断扩大,保证TCB边界可信扩展成为信息安全防范的重要环节。目前针对TCB扩展的研究主要集中在技术层面,理论研究相对欠缺。基于可信计算思想研究了TCB可信扩展模型,依据安全策略将TCB层次化分割为TCB子集,形式化描述了TCB子集之间的可信支撑关系,证明了TCB可信扩展性的必要条件,提出了模型的实施框架。
展开更多
关键词
可信计算
可信计算基
(TCB)
可信计算基
(TCB)子集
下载PDF
职称材料
可信虚拟平台中的双AIK签名机制
被引量:
4
9
作者
孙宇琼
宋成
+2 位作者
辛阳
蒋辉柏
杨义先
《计算机工程》
CAS
CSCD
北大核心
2011年第16期114-116,共3页
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信...
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信息进行分开签名。安全性分析表明,该机制能解决Xen平台的身份密钥泄露问题。
展开更多
关键词
可信
虚拟平台
可信
平台模块
身份证明密钥
可信计算基
下载PDF
职称材料
一种可信虚拟平台构建方法的研究和改进
被引量:
14
10
作者
李海威
范博
李文锋
《信息网络安全》
2015年第1期1-5,共5页
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和...
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和模型。首先,将Xen特权域Domain 0用户空间中弱安全性的域管理工具、v TPM相关组件等放置于可信域Domain T中,以防止来自Domain 0中恶意软件的攻击及内存嗅探,同时作为Xen虚拟层上面的安全服务实施框架,Domain T可以给v TPM的相关组件提供更高级别的安全保护。其次,通过重构Domain 0中拥有特权的管理和控制应用软件,将特权域的用户空间从可信计算基中分离出来,进而减小虚拟可信平台可信计算基的大小。最后,设计并实现了新的基于可信虚拟平台的可信链构建模型。通过与传统可信虚拟平台比较,该系统可以有效实现将虚拟化技术和可信计算技术相融合,并实现在一个物理平台上同时运行多个不同可信级别的操作系统,且保证每个操作系统仍然拥有可信认证等功能。
展开更多
关键词
可信
平台模块
可信
虚拟执行环境
可信计算基
可信
链
可信
域
下载PDF
职称材料
云计算数据中心安全防护技术研究
被引量:
9
11
作者
谢盈
《西南民族大学学报(自然科学版)》
CAS
2018年第6期616-620,共5页
随着云计算技术的大规模应用,敏感信息和数据泄漏越发普遍,传统的网络信息安全技术遭到云模式架构的挑战,诸如云计算平台自身安全问题、云计算平台的运行安全评测和监管问题、云计算机平台的安全保障问题等越来越突出.针对云计算应用虚...
随着云计算技术的大规模应用,敏感信息和数据泄漏越发普遍,传统的网络信息安全技术遭到云模式架构的挑战,诸如云计算平台自身安全问题、云计算平台的运行安全评测和监管问题、云计算机平台的安全保障问题等越来越突出.针对云计算应用虚拟化、边界模糊、多用户等特性进行分析,对基于VMware EXS虚拟化平台下可信计算基的构建技术进行研究,为运行于其上的虚拟应用服务主机构建相互独立的可信计算基从而构建新的数据安全策略和信息安全保障体系,以实现对云计算应用平台的安全保护.
展开更多
关键词
云
计算
平台
可信计算基
数据安全
信息安全
下载PDF
职称材料
可信管道模型研究
12
作者
李勇
李光
沈昌祥
《计算机工程与应用》
CSCD
北大核心
2011年第26期70-73,82,共5页
针对可信计算基(TCB)可信扩展过程中涉及的隔离问题,提出了可信管道模型。对可信管道进行了形式化描述,给出了构成元素、建立规则和传输规则;分析了基本属性,证明了可信管道支撑下的TCB可信扩展符合非传递无干扰模型;分析了可信管道模...
针对可信计算基(TCB)可信扩展过程中涉及的隔离问题,提出了可信管道模型。对可信管道进行了形式化描述,给出了构成元素、建立规则和传输规则;分析了基本属性,证明了可信管道支撑下的TCB可信扩展符合非传递无干扰模型;分析了可信管道模型的安全性;给出了一个可信管道的实施框架。
展开更多
关键词
可信计算
可信计算基
可信
管道
无干扰
下载PDF
职称材料
主流平台中的可信路径安全机制分析
13
作者
李红霞
傅鹂
《微计算机信息》
北大核心
2006年第06X期97-99,共3页
分析了可信路径及其基本的密切相关概念的内涵,阐释了主流平台中Linux、NT系列windows中的可信路径的基本原理。将目前针对Linux、windows两类主流平台的可信路径的主要攻击手段进行了试验,对该两类平台的可信路径的渗透情况作了试验并...
分析了可信路径及其基本的密切相关概念的内涵,阐释了主流平台中Linux、NT系列windows中的可信路径的基本原理。将目前针对Linux、windows两类主流平台的可信路径的主要攻击手段进行了试验,对该两类平台的可信路径的渗透情况作了试验并进行了对比分析。使用计算机信息系统安全等级保护中的有关指标对该Linux、NT系列windows的可信路径安全机制做了对比。
展开更多
关键词
可信
路径
可信计算基
安全留意键
安全警告序列
渗透
下载PDF
职称材料
基于无干扰理论的分布式多级安全核心架构
被引量:
4
14
作者
邵婧
陈性元
+1 位作者
杜学绘
曹利峰
《计算机应用》
CSCD
北大核心
2013年第3期712-716,共5页
为了提高分布式环境下多级安全实施的正确性和可行性,提出了一个分布式多级安全保护核心架构——分布式可信计算基(DTCB)。DTCB具有三层结构,包括系统层可信计算基、模块层可信计算基和分区层可信计算基,实现了从模块间、分区间到分区...
为了提高分布式环境下多级安全实施的正确性和可行性,提出了一个分布式多级安全保护核心架构——分布式可信计算基(DTCB)。DTCB具有三层结构,包括系统层可信计算基、模块层可信计算基和分区层可信计算基,实现了从模块间、分区间到分区内部的逐步细化的信息流和访问控制,有效降低了分布式环境下多级安全实施的复杂性。最后,采用组合无干扰模型形式化证明了DTCB的安全性,结果表明,DTCB能够从整体上为分布式系统提供较好的多级安全保护。
展开更多
关键词
多级安全
无干扰
可信计算基
分布式系统
架构
下载PDF
职称材料
基于硬件虚拟化的单向隔离执行模型
被引量:
6
15
作者
李小庆
赵晓东
曾庆凯
《软件学报》
EI
CSCD
北大核心
2012年第8期2207-2222,共16页
提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为...
提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为SSM提供了一个单向隔离的执行环境.既保证了安全性,又允许SSM以函数调用的方式与外部进行交互.安全应用程序的可信计算基(trusted computing base,简称TCB)仅由安全敏感模块和隔离执行器构成,不再包括应用程序中的安全无关模块和操作系统,有效地削减了TCB的规模.原型系统既保持了与原有操作系统环境的兼容性,又保证了实现的轻量级.实验结果表明,系统性能开销轻微,约为6.5%.
展开更多
关键词
隔离执行
硬件虚拟化
安全敏感模块
可信计算基
下载PDF
职称材料
基于可信计算的操作系统加固技术研究
被引量:
1
16
作者
李墨泚
赵华容
陈宇飞
《网络安全技术与应用》
2020年第11期16-19,共4页
可信计算是当前信息安全领域的一个全新课题,它为计算机系统的信息安全提供主动防御的解决方案。本文以可信计算技术的基本概念为基础,介绍了可信计算在操作系统安全加固领域的研究情况,通过对当前信息系统存在的安全漏洞分析,对安全加...
可信计算是当前信息安全领域的一个全新课题,它为计算机系统的信息安全提供主动防御的解决方案。本文以可信计算技术的基本概念为基础,介绍了可信计算在操作系统安全加固领域的研究情况,通过对当前信息系统存在的安全漏洞分析,对安全加固方案进行研究,实现计算机系统的安全。
展开更多
关键词
可信计算
可信计算基
操作系统加固
可信
度量
原文传递
Android手机的轻量级访问控制
被引量:
55
17
作者
刘昌平
范明钰
+2 位作者
王光卫
郑秀林
宫亚峰
《计算机应用研究》
CSCD
北大核心
2010年第7期2611-2613,2628,共4页
Android手机与计算机建立连接之后,计算机能以root身份登录Android手机,会给手机的应用程序和用户数据造成安全隐患。以Android手机为平台,提出了一种适用于Android手机的访问控制方法,该方法在Android手机的内核中增加访问控制模块,并...
Android手机与计算机建立连接之后,计算机能以root身份登录Android手机,会给手机的应用程序和用户数据造成安全隐患。以Android手机为平台,提出了一种适用于Android手机的访问控制方法,该方法在Android手机的内核中增加访问控制模块,并根据手机用户定制的访问控制策略来控制计算机对Android手机的文件访问。仿真实验表明,该方法以较小的性能代价实现了Android手机的文件访问控制,能有效地保护手机用户的应用程序和数据安全。
展开更多
关键词
访问控制
手机
操作系统
可信计算基
下载PDF
职称材料
信息安全评估研究
被引量:
7
18
作者
陈雷霆
文立玉
李志刚
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2005年第3期373-376,共4页
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(...
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(系统结构、系统完整性、隐蔽信道分析和可信设施管理)和生命周期保障(安全测试、设计说明书和检验以及配置管理);文档中的安全特征用户指南、可信设施指南、测试文档和设计文档。最后,将机构化保护级与信息技术安全评估通用准则中的测试级5进行了比较分析。
展开更多
关键词
信息安全
评估
可信计算
机系统评估准则
可信计算基
下载PDF
职称材料
SmartMK:基于TPM的可信多内核操作系统架构
被引量:
1
19
作者
陈文智
黄炜
《武汉大学学报(信息科学版)》
EI
CSCD
北大核心
2008年第10期1034-1037,共4页
提出了一个多内核架构SmartMK来支撑不同安全等级和类别的应用。基于TPM和新的CPU安全技术,实现了多内核之间的强隔离与安全通信机制,以软硬件协同保护的方式实现安全的操作系统运行环境。在SmartMK架构上提出了分层次的强制访问控制方...
提出了一个多内核架构SmartMK来支撑不同安全等级和类别的应用。基于TPM和新的CPU安全技术,实现了多内核之间的强隔离与安全通信机制,以软硬件协同保护的方式实现安全的操作系统运行环境。在SmartMK架构上提出了分层次的强制访问控制方模型,进一步降低复杂环境中的访问控制复杂度。性能测试和实际应用都表明,SmartMK能够有效加强系统的安全性,同时很好地保证了系统的运行效率。
展开更多
关键词
TPM
多内核
可信
操作系统
分层次强制访问控制
可信计算基
原文传递
虚拟化安全:机遇,挑战与未来
被引量:
4
20
作者
刘宇涛
陈海波
《网络与信息安全学报》
2016年第10期17-28,共12页
随着云计算的流行,虚拟化安全问题受到了广泛的关注。通过引入额外的一层抽象,虚拟化技术为整个系统提供了更强级别的隔离机制,并为上层软件提供了一系列自底向上的安全服务。另一方面,抽象的引入所带来的复杂性提升和性能损失,都对虚...
随着云计算的流行,虚拟化安全问题受到了广泛的关注。通过引入额外的一层抽象,虚拟化技术为整个系统提供了更强级别的隔离机制,并为上层软件提供了一系列自底向上的安全服务。另一方面,抽象的引入所带来的复杂性提升和性能损失,都对虚拟化安全的研究带来了巨大的挑战。介绍了上海交通大学并行与分布式系统研究所近几年来在虚拟化安全领域所做的一系列具有代表性的工作,包括利用虚拟化提供可信执行环境、虚拟机监控、域内隔离等一系列安全服务,以及对虚拟化环境的可信计算基和跨域调用等方面进行优化的成果,并对当前和未来虚拟化安全领域的问题和探索方向进行了总结。
展开更多
关键词
虚拟化安全
可信
执行环境
虚拟机自省
域内隔离
可信计算基
跨域调用
下载PDF
职称材料
题名
UCard的可信计算基研究
被引量:
2
1
作者
曹计昌
古明生
机构
华中科技大学计算机科学与技术学院
出处
《计算机工程与科学》
CSCD
2007年第2期135-138,共4页
文摘
本文首先介绍了一种为解决智能卡便携性问题而提出的新型智能卡结构模型-UCard;然后给出了UCard的可信计算基的具体构成;接着从UCard的两种工作形态即发卡态和用卡态详细分析了UCard在不同状态下其可信计算基的构成情况;最后,在讨论重构系统安全性问题的基础上,对多可信计算基的UCard安全性问题做了具体分析。
关键词
智能卡
UCARD
一卡多发
可信计算基
重构
Keywords
smart card,UCard,multi-issue card,TCB,reconfiguration
分类号
TP333 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于可信计算基的主机可信安全体系结构研究
被引量:
7
2
作者
黄强
常乐
张德华
汪伦伟
机构
信息保障技术重点实验室
出处
《信息网络安全》
2016年第7期78-84,共7页
基金
信息保障技术重点实验室开放基金[KJ-14-101]
文摘
可信计算技术的深入应用,必须要解决与传统认证、加密、访问控制等安全机制的融合问题。文章通过研究构建主机可信/安全统一的安全体系结构,从主机安全体系结构研究背景以及为安全增强主机的设计出发,通过研究传统安全体系结构与可信计算体系结构的关系,并对国内外具有代表性的可信计算体系结构进行比较,分析了保护数据完整性和系统完整性上的主要区别。最后文章指出可信计算机制可以提升可信计算基的安全结构和保障。文章阐述了构建可信计算增强的主机安全体系结构的几个重要机制:结合可信认证机制的认证体系;结合可信计算机制的数据安全机制;结合可信运行控制与强制访问控制的可执行程序安全控制流程。
关键词
安全体系结构
可信计算
可信计算基
Keywords
security architecture
trusted computing
trusted computing base
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信计算平台可信计算基构建研究
被引量:
4
3
作者
郑志蓉
机构
海军计算技术研究所
出处
《信息安全与通信保密》
2012年第9期116-117,共2页
文摘
对基于PC构建的可信计算平台中可信计算基的构建方式进行了分析,指出通过逻辑方式构建的可信计算基存在被篡改和绕过的可能性,并提出了一种基于密码技术构建可信计算基的方法。该方法以可信平台模块为信任根,验证可信计算基的完整性,防止可信计算基被篡改;将系统中受控可执行程序执行解释部分加密存放,密钥存放在可信平台模块,程序的执行必须通过可信计算基,防止了可信计算基被绕过。通过分析其基本原理,验证了基于密码技术可有效构建具备完整性和唯一性的可信计算基。
关键词
可信计算
平台
可信计算基
密码技术
Keywords
trusted computing platform
trusted computing base
cryptography
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
中关村可信计算产业联盟第一期可信计算培训班开讲
4
出处
《信息安全与通信保密》
2015年第1期83-83,共1页
文摘
可信计算是一种主动免疫的新型计算模式,强调运算和防护并存,是提升国家信息安全保障能力、解决网络安全“受制于人”问题的重要手段之一。为了推动可信计算产业化和市场化进程,中关村可信计算产业联盟(以下简称“联盟”)自成立以来组织召开了“2014中国可信计算新技术与产业化论坛”,成立了专业委员会,协助各会员单位展开了初步合作。然而,不可否认,在学术界、产业界乃至联盟会员对可信计算基本概念和关键技术的理解仍然存在偏差。
关键词
可信计算基
产业联盟
中关村
培训班
安全保障能力
会员单位
市场化进程
专业委员会
分类号
F49 [经济管理—产业经济]
下载PDF
职称材料
题名
基于可信连接的集群TCB构建技术
5
作者
韩培胜
赵勇
常朝稳
秦晰
机构
北京工业大学计算机学院
信息工程大学密码工程学院
出处
《计算机工程与设计》
北大核心
2015年第5期1165-1169,共5页
基金
国家科技重大专项课题基金项目(2012ZX03002003)
文摘
为解决集群系统中安全机制被旁路、破坏的问题,提出一种基于可信连接的集群TCB构建技术。利用图的方法给出集群TCB的定义,利用密码技术,结合可信计算思想,给出集群节点TCB间可信连接管道构建机制,基于可信连接管道,提出一种集群TCB的构建方法。验证结果表明,该技术是安全可信的,可用于企业大型应用、云计算应用等集群计算模式系统中,为这些系统的安全奠定坚实基础。
关键词
可信计算基
集群
可信
连接
身份认证
状态评估
Keywords
TCB
cluster system
trusted connection
identity authentication
status evaluation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向边缘计算的可信协同框架
被引量:
3
6
作者
何欣枫
田俊峰
娄健
机构
河北大学管理学院
河北大学网络空间安全与计算机学院
河北大学计算机教学部
出处
《电子与信息学报》
EI
CSCD
北大核心
2022年第12期4256-4264,共9页
基金
河北省自然科学基金(F2016201064)
河北省高等学校科学技术研究项目(QN2018080)。
文摘
在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该文提出边缘可信计算基(ETCB)的概念,并给出了构建ETCB的算法集,设计了面向边缘计算的可信数据验证协议,并对算法正确性和协议安全性进行了证明。该框架结合可信计算技术的优势,在不改变原有边缘计算模式的前提下,实现了数据的分布式可信验证。
关键词
边缘
计算
可信计算
可信
协同
边缘
可信计算基
Keywords
Edge computing
Trusted computing
Collaborative trustworthy
Trusted Computing Base for Edge computing(ETCB)
分类号
TN915.08 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信基线及其管理机制
被引量:
2
7
作者
黄强
孔志印
常乐
张德华
机构
信息保障技术重点实验室
出处
《信息网络安全》
2016年第9期145-148,共4页
文摘
在分析信息安全工程中安全基线技术的研究历史以及现状的基础上,文章基于可信计算平台提供的系统完整性及数据完整性验证功能,针对可信计算技术实际应用中出现的策略管理困难,以及传统信息安全工程中提出的可信度保障和评估需求,用确保信息系统确定可信度状态基本保证的方式定义了可信基线的概念。文章从当前可信度评估方法欠缺、可信计算技术推广以及安全机制类比角度分析了引入该概念的必要性,对可信基线与安全基线的内涵特征进行了比较,阐明了两者关系。文章设计了可信基线管理机制框架,论述了可信基线作用是能够提供系统TCB可信度保证,说明了应把握可信基线管理与安全基线管理相关又相互分离的管理原则。可信基线管理机制的建立能够简化传统安全基线的构建工作,有助于可信与安全机制策略上的融合,有助于可信计算系统的部署、管理、维护。
关键词
可信计算
可信计算基
安全
基
线
可信
基
线
可信
管理
Keywords
trusted computing
trusted computing base
security baseline
trusted baseline
trust management
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
TCB可信扩展模型研究
被引量:
4
8
作者
李勇
王飞
胡俊
沈昌祥
机构
解放军信息工程大学电子技术学院
解放军装备指挥技术学院
北京工业大学计算机学院
出处
《计算机工程与应用》
CSCD
北大核心
2010年第13期1-3,50,共4页
基金
国家重点基础研究发展规划(973)No.2007CB311100~~
文摘
TCB的可信性与系统安全密切相关。随着TCB边界的不断扩大,保证TCB边界可信扩展成为信息安全防范的重要环节。目前针对TCB扩展的研究主要集中在技术层面,理论研究相对欠缺。基于可信计算思想研究了TCB可信扩展模型,依据安全策略将TCB层次化分割为TCB子集,形式化描述了TCB子集之间的可信支撑关系,证明了TCB可信扩展性的必要条件,提出了模型的实施框架。
关键词
可信计算
可信计算基
(TCB)
可信计算基
(TCB)子集
Keywords
trusted computing
Trusted Computing Base(TCB)
Trusted Computing Base(TCB) subset
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信虚拟平台中的双AIK签名机制
被引量:
4
9
作者
孙宇琼
宋成
辛阳
蒋辉柏
杨义先
机构
北京邮电大学网络与信息攻防技术教育部重点实验室
灾备技术国家工程实验室
北京安码科技有限公司
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第16期114-116,共3页
基金
国家"863"计划基金资助重大项目(2009ZX03004-003-03)
文摘
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信息进行分开签名。安全性分析表明,该机制能解决Xen平台的身份密钥泄露问题。
关键词
可信
虚拟平台
可信
平台模块
身份证明密钥
可信计算基
Keywords
Trusted Virtualization Platform(TVP)
Trusted Platform Module(TPM)
Attestation Identity Key(AIK)
Trusted Computing Base(TCB)
分类号
TN911 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种可信虚拟平台构建方法的研究和改进
被引量:
14
10
作者
李海威
范博
李文锋
机构
公安部第一研究所
北京搜狐新动力信息技术有限公司
出处
《信息网络安全》
2015年第1期1-5,共5页
基金
国家自然科学基金青年基金[61302087
61401038]
文摘
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和模型。首先,将Xen特权域Domain 0用户空间中弱安全性的域管理工具、v TPM相关组件等放置于可信域Domain T中,以防止来自Domain 0中恶意软件的攻击及内存嗅探,同时作为Xen虚拟层上面的安全服务实施框架,Domain T可以给v TPM的相关组件提供更高级别的安全保护。其次,通过重构Domain 0中拥有特权的管理和控制应用软件,将特权域的用户空间从可信计算基中分离出来,进而减小虚拟可信平台可信计算基的大小。最后,设计并实现了新的基于可信虚拟平台的可信链构建模型。通过与传统可信虚拟平台比较,该系统可以有效实现将虚拟化技术和可信计算技术相融合,并实现在一个物理平台上同时运行多个不同可信级别的操作系统,且保证每个操作系统仍然拥有可信认证等功能。
关键词
可信
平台模块
可信
虚拟执行环境
可信计算基
可信
链
可信
域
Keywords
trusted platform module
trusted virtual execution environment
trusted computingbase
trusted chain
trusted domain
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
云计算数据中心安全防护技术研究
被引量:
9
11
作者
谢盈
机构
西南民族大学计算机科学与技术学院
西南民族大学计算机系统国家民委重点实验室
出处
《西南民族大学学报(自然科学版)》
CAS
2018年第6期616-620,共5页
基金
中央高校基本科研业务费专项资金资助(2015NZYQN28)
文摘
随着云计算技术的大规模应用,敏感信息和数据泄漏越发普遍,传统的网络信息安全技术遭到云模式架构的挑战,诸如云计算平台自身安全问题、云计算平台的运行安全评测和监管问题、云计算机平台的安全保障问题等越来越突出.针对云计算应用虚拟化、边界模糊、多用户等特性进行分析,对基于VMware EXS虚拟化平台下可信计算基的构建技术进行研究,为运行于其上的虚拟应用服务主机构建相互独立的可信计算基从而构建新的数据安全策略和信息安全保障体系,以实现对云计算应用平台的安全保护.
关键词
云
计算
平台
可信计算基
数据安全
信息安全
Keywords
cloud platform
trusted computing base
data security
information security
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信管道模型研究
12
作者
李勇
李光
沈昌祥
机构
解放军信息工程大学电子技术学院
华北计算技术研究所
北京工业大学计算机学院
出处
《计算机工程与应用》
CSCD
北大核心
2011年第26期70-73,82,共5页
基金
国家高技术研究发展计划(863)No.2009AA01Z437~~
文摘
针对可信计算基(TCB)可信扩展过程中涉及的隔离问题,提出了可信管道模型。对可信管道进行了形式化描述,给出了构成元素、建立规则和传输规则;分析了基本属性,证明了可信管道支撑下的TCB可信扩展符合非传递无干扰模型;分析了可信管道模型的安全性;给出了一个可信管道的实施框架。
关键词
可信计算
可信计算基
可信
管道
无干扰
Keywords
trusted computing
Trusted Computing Base(TCB)
trusted channel
noninterference
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
主流平台中的可信路径安全机制分析
13
作者
李红霞
傅鹂
机构
重庆工商大学
重庆市信息安全技术中心
出处
《微计算机信息》
北大核心
2006年第06X期97-99,共3页
基金
重庆市自然科学基金资助项目基金编号:CSTC2005BA2002
文摘
分析了可信路径及其基本的密切相关概念的内涵,阐释了主流平台中Linux、NT系列windows中的可信路径的基本原理。将目前针对Linux、windows两类主流平台的可信路径的主要攻击手段进行了试验,对该两类平台的可信路径的渗透情况作了试验并进行了对比分析。使用计算机信息系统安全等级保护中的有关指标对该Linux、NT系列windows的可信路径安全机制做了对比。
关键词
可信
路径
可信计算基
安全留意键
安全警告序列
渗透
Keywords
trusted path,Trusted Computing Base, Secure Attention Key, Infiltration
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
TP316.8 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于无干扰理论的分布式多级安全核心架构
被引量:
4
14
作者
邵婧
陈性元
杜学绘
曹利峰
机构
信息工程大学三院
信息工程大学四院
出处
《计算机应用》
CSCD
北大核心
2013年第3期712-716,共5页
基金
国家973计划项目(2011CB311801)
国家863计划项目(2012AA012704)
河南省科技创新人才计划项目(114200510001)
文摘
为了提高分布式环境下多级安全实施的正确性和可行性,提出了一个分布式多级安全保护核心架构——分布式可信计算基(DTCB)。DTCB具有三层结构,包括系统层可信计算基、模块层可信计算基和分区层可信计算基,实现了从模块间、分区间到分区内部的逐步细化的信息流和访问控制,有效降低了分布式环境下多级安全实施的复杂性。最后,采用组合无干扰模型形式化证明了DTCB的安全性,结果表明,DTCB能够从整体上为分布式系统提供较好的多级安全保护。
关键词
多级安全
无干扰
可信计算基
分布式系统
架构
Keywords
muhilevel security
noninterference
Trusted Computing Base (TCB)
distributed system
architecture
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于硬件虚拟化的单向隔离执行模型
被引量:
6
15
作者
李小庆
赵晓东
曾庆凯
机构
计算机软件新技术国家重点实验室(南京大学)
南京大学计算机科学与技术系
出处
《软件学报》
EI
CSCD
北大核心
2012年第8期2207-2222,共16页
基金
国家自然科学基金(61170070
60773170
+4 种基金
90818022
61021062)
国家科技支撑计划(2012BAK26B01)
高等学校博士学科点专项科研基金(200802840002)
江苏省科技支撑计划(BE2010032)
文摘
提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为SSM提供了一个单向隔离的执行环境.既保证了安全性,又允许SSM以函数调用的方式与外部进行交互.安全应用程序的可信计算基(trusted computing base,简称TCB)仅由安全敏感模块和隔离执行器构成,不再包括应用程序中的安全无关模块和操作系统,有效地削减了TCB的规模.原型系统既保持了与原有操作系统环境的兼容性,又保证了实现的轻量级.实验结果表明,系统性能开销轻微,约为6.5%.
关键词
隔离执行
硬件虚拟化
安全敏感模块
可信计算基
Keywords
isolation execution
hardware virtualization
security sensitive module
TCB (trusted computing base)
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于可信计算的操作系统加固技术研究
被引量:
1
16
作者
李墨泚
赵华容
陈宇飞
机构
海军参谋部
出处
《网络安全技术与应用》
2020年第11期16-19,共4页
文摘
可信计算是当前信息安全领域的一个全新课题,它为计算机系统的信息安全提供主动防御的解决方案。本文以可信计算技术的基本概念为基础,介绍了可信计算在操作系统安全加固领域的研究情况,通过对当前信息系统存在的安全漏洞分析,对安全加固方案进行研究,实现计算机系统的安全。
关键词
可信计算
可信计算基
操作系统加固
可信
度量
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP316 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
Android手机的轻量级访问控制
被引量:
55
17
作者
刘昌平
范明钰
王光卫
郑秀林
宫亚峰
机构
电子科技大学计算机科学与工程学院
北京电子科技学院
国家信息技术安全研究中心
出处
《计算机应用研究》
CSCD
北大核心
2010年第7期2611-2613,2628,共4页
基金
国家"863"计划资助项目(2009AA01Z403
2009AA01Z435)
文摘
Android手机与计算机建立连接之后,计算机能以root身份登录Android手机,会给手机的应用程序和用户数据造成安全隐患。以Android手机为平台,提出了一种适用于Android手机的访问控制方法,该方法在Android手机的内核中增加访问控制模块,并根据手机用户定制的访问控制策略来控制计算机对Android手机的文件访问。仿真实验表明,该方法以较小的性能代价实现了Android手机的文件访问控制,能有效地保护手机用户的应用程序和数据安全。
关键词
访问控制
手机
操作系统
可信计算基
Keywords
access control
cell phone
operating system
trusted computing base
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
信息安全评估研究
被引量:
7
18
作者
陈雷霆
文立玉
李志刚
机构
电子科技大学计算机科学与工程学院
河北省教育考试院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2005年第3期373-376,共4页
基金
四川省科技攻关项目(03FG013-008)
文摘
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(系统结构、系统完整性、隐蔽信道分析和可信设施管理)和生命周期保障(安全测试、设计说明书和检验以及配置管理);文档中的安全特征用户指南、可信设施指南、测试文档和设计文档。最后,将机构化保护级与信息技术安全评估通用准则中的测试级5进行了比较分析。
关键词
信息安全
评估
可信计算
机系统评估准则
可信计算基
Keywords
information security
evaluation
trusted computer system evaluation criterial
trusted calculate base
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SmartMK:基于TPM的可信多内核操作系统架构
被引量:
1
19
作者
陈文智
黄炜
机构
浙江大学计算机学院
出处
《武汉大学学报(信息科学版)》
EI
CSCD
北大核心
2008年第10期1034-1037,共4页
基金
国家973计划资助项目(2007CB310900)
国家基础科研资助项目(A142008190)
文摘
提出了一个多内核架构SmartMK来支撑不同安全等级和类别的应用。基于TPM和新的CPU安全技术,实现了多内核之间的强隔离与安全通信机制,以软硬件协同保护的方式实现安全的操作系统运行环境。在SmartMK架构上提出了分层次的强制访问控制方模型,进一步降低复杂环境中的访问控制复杂度。性能测试和实际应用都表明,SmartMK能够有效加强系统的安全性,同时很好地保证了系统的运行效率。
关键词
TPM
多内核
可信
操作系统
分层次强制访问控制
可信计算基
Keywords
TPM
multi-kernel
trusted operating system
layered mandatory access control
trusted computing base
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
虚拟化安全:机遇,挑战与未来
被引量:
4
20
作者
刘宇涛
陈海波
机构
上海交通大学并行与分布式系统研究所
出处
《网络与信息安全学报》
2016年第10期17-28,共12页
文摘
随着云计算的流行,虚拟化安全问题受到了广泛的关注。通过引入额外的一层抽象,虚拟化技术为整个系统提供了更强级别的隔离机制,并为上层软件提供了一系列自底向上的安全服务。另一方面,抽象的引入所带来的复杂性提升和性能损失,都对虚拟化安全的研究带来了巨大的挑战。介绍了上海交通大学并行与分布式系统研究所近几年来在虚拟化安全领域所做的一系列具有代表性的工作,包括利用虚拟化提供可信执行环境、虚拟机监控、域内隔离等一系列安全服务,以及对虚拟化环境的可信计算基和跨域调用等方面进行优化的成果,并对当前和未来虚拟化安全领域的问题和探索方向进行了总结。
关键词
虚拟化安全
可信
执行环境
虚拟机自省
域内隔离
可信计算基
跨域调用
Keywords
virtualization security
trusted execution environment
virtual machine introspection
intra-domain isolation
trusted computing base
cross-world call
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
UCard的可信计算基研究
曹计昌
古明生
《计算机工程与科学》
CSCD
2007
2
下载PDF
职称材料
2
基于可信计算基的主机可信安全体系结构研究
黄强
常乐
张德华
汪伦伟
《信息网络安全》
2016
7
下载PDF
职称材料
3
可信计算平台可信计算基构建研究
郑志蓉
《信息安全与通信保密》
2012
4
原文传递
4
中关村可信计算产业联盟第一期可信计算培训班开讲
《信息安全与通信保密》
2015
0
下载PDF
职称材料
5
基于可信连接的集群TCB构建技术
韩培胜
赵勇
常朝稳
秦晰
《计算机工程与设计》
北大核心
2015
0
下载PDF
职称材料
6
面向边缘计算的可信协同框架
何欣枫
田俊峰
娄健
《电子与信息学报》
EI
CSCD
北大核心
2022
3
下载PDF
职称材料
7
可信基线及其管理机制
黄强
孔志印
常乐
张德华
《信息网络安全》
2016
2
下载PDF
职称材料
8
TCB可信扩展模型研究
李勇
王飞
胡俊
沈昌祥
《计算机工程与应用》
CSCD
北大核心
2010
4
下载PDF
职称材料
9
可信虚拟平台中的双AIK签名机制
孙宇琼
宋成
辛阳
蒋辉柏
杨义先
《计算机工程》
CAS
CSCD
北大核心
2011
4
下载PDF
职称材料
10
一种可信虚拟平台构建方法的研究和改进
李海威
范博
李文锋
《信息网络安全》
2015
14
下载PDF
职称材料
11
云计算数据中心安全防护技术研究
谢盈
《西南民族大学学报(自然科学版)》
CAS
2018
9
下载PDF
职称材料
12
可信管道模型研究
李勇
李光
沈昌祥
《计算机工程与应用》
CSCD
北大核心
2011
0
下载PDF
职称材料
13
主流平台中的可信路径安全机制分析
李红霞
傅鹂
《微计算机信息》
北大核心
2006
0
下载PDF
职称材料
14
基于无干扰理论的分布式多级安全核心架构
邵婧
陈性元
杜学绘
曹利峰
《计算机应用》
CSCD
北大核心
2013
4
下载PDF
职称材料
15
基于硬件虚拟化的单向隔离执行模型
李小庆
赵晓东
曾庆凯
《软件学报》
EI
CSCD
北大核心
2012
6
下载PDF
职称材料
16
基于可信计算的操作系统加固技术研究
李墨泚
赵华容
陈宇飞
《网络安全技术与应用》
2020
1
原文传递
17
Android手机的轻量级访问控制
刘昌平
范明钰
王光卫
郑秀林
宫亚峰
《计算机应用研究》
CSCD
北大核心
2010
55
下载PDF
职称材料
18
信息安全评估研究
陈雷霆
文立玉
李志刚
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2005
7
下载PDF
职称材料
19
SmartMK:基于TPM的可信多内核操作系统架构
陈文智
黄炜
《武汉大学学报(信息科学版)》
EI
CSCD
北大核心
2008
1
原文传递
20
虚拟化安全:机遇,挑战与未来
刘宇涛
陈海波
《网络与信息安全学报》
2016
4
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部