期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
电力监控系统中可信计算技术的应用研究
1
作者 邱和丰 《数字通信世界》 2025年第1期145-147,共3页
电力监控系统堪称电力系统的神经中枢,实时监测并调控电网运行状态,对系统安全与供电质量至关重要。本文深入探究可信计算技术在电力监控中的应用及其原理,旨在为增强系统安全防护、确保电力稳定运行提供理论支撑与实践参考,为电力系统... 电力监控系统堪称电力系统的神经中枢,实时监测并调控电网运行状态,对系统安全与供电质量至关重要。本文深入探究可信计算技术在电力监控中的应用及其原理,旨在为增强系统安全防护、确保电力稳定运行提供理论支撑与实践参考,为电力系统保驾护航。 展开更多
关键词 可信计算技术 电力系统 电力监控 应用研究
下载PDF
可信计算技术在变电站中的应用探讨
2
作者 张云飞 徐行之 高红娟 《信息与电脑》 2024年第21期132-134,共3页
可信计算技术在变电站中的应用,可以提升变电站安全防护能力,从而为变电站系统的安全运行提供保障。文章介绍了可信计算技术的基本概念和原理,探讨了可信计算技术在变电站中的应用,包括数据加密、身份认证、可信启动、可信执行等方面,... 可信计算技术在变电站中的应用,可以提升变电站安全防护能力,从而为变电站系统的安全运行提供保障。文章介绍了可信计算技术的基本概念和原理,探讨了可信计算技术在变电站中的应用,包括数据加密、身份认证、可信启动、可信执行等方面,阐述了可信计算技术的防护效果,并对可信计算技术在变电站中的应用进行了总结和展望。 展开更多
关键词 可信计算技术 变电站 数据加密 身份认证 可信启动 可信执行
下载PDF
可信计算技术研究 被引量:4
3
作者 刘胜利 王飞 《徐州工程学院学报(自然科学版)》 CAS 2008年第3期31-36,共6页
传统的防火墙、入侵检测和防病毒等安全手段越来越难以应付层出不穷的恶意攻击和病毒,信息系统的使用效率大大降低,而"可信计算"技术则从终端的体系结构上解决信息系统的安全问题.文章综述了可信计算的现状,介绍了TCG、LT和NG... 传统的防火墙、入侵检测和防病毒等安全手段越来越难以应付层出不穷的恶意攻击和病毒,信息系统的使用效率大大降低,而"可信计算"技术则从终端的体系结构上解决信息系统的安全问题.文章综述了可信计算的现状,介绍了TCG、LT和NGSCB等主流的可信计算技术,认为现阶段研究要尽快从理论上达到系统可信. 展开更多
关键词 可信计算技术 TCG LT NGSCB
下载PDF
中国可信计算技术:TCM带动IT安全新革命 被引量:1
4
作者 吴秋新 赵立生 《信息网络安全》 2008年第7期17-,共1页
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安... 创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。如今,最简单的方法,就是建立起中国自主可信计算的技术架构,让我们的计算机像人类的免疫系统那样可以识别计算状态、防泄漏、防木马、防病毒。可信计算平台让我们看到了IT安全新革命的曙光,这也将是未来安全免疫计算的重要基础。 展开更多
关键词 可信计算技术 IT TCM 可信计算平台 可信密码模块 免疫计算 加密锁 中华人民共和国
下载PDF
云计算安全中可信计算技术的应用 被引量:2
5
作者 肖锟 《福建电脑》 2015年第6期139-140,共2页
进入二十一世纪以来,我国的计算机技术得到了迅速的发展。伴随着计算机技术的快速发展,云计算的安全问题引起了人们广泛的关注。现阶段,我国的云计算技术得到了普遍的应用,然而,随着黑客技术的不断发展,目前面临着个人隐私泄漏等问题。... 进入二十一世纪以来,我国的计算机技术得到了迅速的发展。伴随着计算机技术的快速发展,云计算的安全问题引起了人们广泛的关注。现阶段,我国的云计算技术得到了普遍的应用,然而,随着黑客技术的不断发展,目前面临着个人隐私泄漏等问题。为了提高云计算的安全性,就需要应用相应的可信计算技术,保证整个计算机系统的安全性。 展开更多
关键词 计算 安全性 可信计算技术 计算机安全
下载PDF
可信计算技术在云计算安全中的应用 被引量:2
6
作者 范翔 《计算机光盘软件与应用》 2014年第23期177-177,179,共2页
随着人们对信息量的需求越来越多,信息技术得到了飞速发展。云计算作为新崛起的网络技术,成为人们热切关注与研究的对象,随之,云计算的安全问题也非常严肃。本文主要介绍可信计算技术在云计算安全中的应用与可信计算技术对于实现云安全... 随着人们对信息量的需求越来越多,信息技术得到了飞速发展。云计算作为新崛起的网络技术,成为人们热切关注与研究的对象,随之,云计算的安全问题也非常严肃。本文主要介绍可信计算技术在云计算安全中的应用与可信计算技术对于实现云安全的意义。 展开更多
关键词 可信计算技术 计算 安全
下载PDF
可信计算技术在网络信息安全中的运用分析 被引量:3
7
作者 黄炜 《数字技术与应用》 2023年第9期222-224,共3页
现阶段,随着我国全面进入信息时代,人们可以使用互联网搜索到各类数据和信息。不仅如此,在日常的工作和生活中,人们愈加依赖网络技术,信息的安全系数需要得到一定的保障。为增强信息的安全性,可信计算技术是最为重要的技术之一。本文简... 现阶段,随着我国全面进入信息时代,人们可以使用互联网搜索到各类数据和信息。不仅如此,在日常的工作和生活中,人们愈加依赖网络技术,信息的安全系数需要得到一定的保障。为增强信息的安全性,可信计算技术是最为重要的技术之一。本文简要概述可信计算技术,分析在网络信息安全中运用该技术的意义,重点分析可信计算技术在网络信息安全中的应用方法。截至目前,网络环境日益完善,人们对网络信息的需求量也在逐渐递增。因此,网络信息的安全性得到了社会各界的广泛关注。在网络应用的初级阶段,人们仅仅是注重信息的传播速度,并未关注网络的安全系数。 展开更多
关键词 网络信息安全 可信计算技术 传播速度 网络应用 互联网搜索 运用分析 信息时代 依赖网络
下载PDF
可信计算技术在电子档案保护中的应用 被引量:2
8
作者 顾彦彦 《中国档案》 北大核心 2014年第3期60-62,共3页
随着计算机信息网络技术的高速发展,我国档案信息化建设也在不断地向前推进,电子档案在享受信息化高效率、易共享等优点的同时,也面临着外部网络木马病毒攻击和内部人员恶意窃取敏感信息等安全问题。2009年,美国计算机安全协会CSI(Compu... 随着计算机信息网络技术的高速发展,我国档案信息化建设也在不断地向前推进,电子档案在享受信息化高效率、易共享等优点的同时,也面临着外部网络木马病毒攻击和内部人员恶意窃取敏感信息等安全问题。2009年,美国计算机安全协会CSI(Computer Security Institute)的计算机犯罪调查报告指出。 展开更多
关键词 可信计算技术 档案保护 计算机信息网络 可信计算平台 美国计算 木马病毒 恶意行为 档案数据 可信网络 数字档案信息
下载PDF
可信计算技术在网络信息安全中的应用 被引量:3
9
作者 曹宁 《信息技术》 2021年第8期150-155,共6页
为了保障网络信息安全性,降低网络信息安全防御时间,提高网络信息安全防御效率,提出可信计算技术在网络信息安全中的应用方法。采用可信计算技术,采集网络信息数据特征,优化网络信息风险类别算法,划分网络信息风险类别并进行安全防御,... 为了保障网络信息安全性,降低网络信息安全防御时间,提高网络信息安全防御效率,提出可信计算技术在网络信息安全中的应用方法。采用可信计算技术,采集网络信息数据特征,优化网络信息风险类别算法,划分网络信息风险类别并进行安全防御,利用最小二乘法,计算网络信息最优拟合分布测度和风险值,运用信息安全主动防御原理,构建网络信息安全处理模型,保证可信计算技术在网络信息安全中的应用效果。实验结果表明,所提方法的网络信息安全防御效率较高,能够有效保障网络信息安全性,降低网络信息安全防御时间。 展开更多
关键词 可信计算技术 网络信息安全 最小二乘法 风险度量
下载PDF
云计算安全中可信计算技术的应用 被引量:4
10
作者 汪晓睿 张学超 《卫星电视与宽带多媒体》 2019年第17期40-41,共2页
计算机技术的迅速发展为社会各个领域带来了深刻的变革,云计算是一种能够对用户获取计算机资源提供服务的网络服务模式,能够为人们的生活和工作带来巨大的改变。目前云计算技术得到了不断的发展和进步,但是伴随而来的还有巨大的网络安... 计算机技术的迅速发展为社会各个领域带来了深刻的变革,云计算是一种能够对用户获取计算机资源提供服务的网络服务模式,能够为人们的生活和工作带来巨大的改变。目前云计算技术得到了不断的发展和进步,但是伴随而来的还有巨大的网络安全风险,而可信计算技术的应用则为云计算安全提供了坚实保障。本文将对云计算的概念和可信计算技术的基本内容进行分析,并在此基础上对可信计算技术在云计算安全中的应用进行探讨,希望能为实现云计算的健康发展提供一定的帮助和启发。 展开更多
关键词 计算 安全 可信计算技术
下载PDF
可信计算技术在智能电网调度控制系统中的应用实践 被引量:3
11
《信息安全与通信保密》 2015年第12期64-65,共2页
我国电网发展进入"电力流、信息流、业务流"高度融合的智能电网阶段,电网调度控制系统及通信网络是智能电网"大脑"及"神经中枢",管理并控制着电网的可靠运行。网络空间(Cyberspace)的信息安全风险可以通过对电网调度控制系统及... 我国电网发展进入"电力流、信息流、业务流"高度融合的智能电网阶段,电网调度控制系统及通信网络是智能电网"大脑"及"神经中枢",管理并控制着电网的可靠运行。网络空间(Cyberspace)的信息安全风险可以通过对电网调度控制系统及通信网络的破坏,从而对智能电网实体形成致命威胁。 展开更多
关键词 智能电网 可信计算技术 调度控制 电网调度 防护体系 主动防御 致命威胁 系统信息安全 信息安全风险 电力监控
下载PDF
可信计算技术在云计算安全中的应用 被引量:2
12
作者 杜松 《通讯世界》 2020年第4期90-91,共2页
在21世纪信息技术和工业快速发展的时代,云计算技术已经成为一种相对成熟的技术,可以显著提高工作效率。云计算基于共享,拥有广泛的客户,并且可用的信息资源相对集中。但与此同时,云计算的开放性对云计算技术的安全性构成了许多威胁。... 在21世纪信息技术和工业快速发展的时代,云计算技术已经成为一种相对成熟的技术,可以显著提高工作效率。云计算基于共享,拥有广泛的客户,并且可用的信息资源相对集中。但与此同时,云计算的开放性对云计算技术的安全性构成了许多威胁。首先我们分析了云计算存在哪些安全问题,然后介绍可信计算技术怎样发展,并分析该技术在安全方面仍存在的一些问题,提出行之有效的解决方法。 展开更多
关键词 可信计算技术 计算安全 应用
下载PDF
可信计算技术在网络信息安全中的应用 被引量:1
13
作者 李志强 《科技风》 2023年第4期44-46,共3页
随着互联网技术的日益普及,人们对互联网的了解也日益增多。网络信息在人们的日常工作和生活中都是非常重要的,所以必须保证其安全性。在当今的网络信息安全形势下,要有效地提升信息的安全性,必须运用多种相关科技,而可信计算是其中的... 随着互联网技术的日益普及,人们对互联网的了解也日益增多。网络信息在人们的日常工作和生活中都是非常重要的,所以必须保证其安全性。在当今的网络信息安全形势下,要有效地提升信息的安全性,必须运用多种相关科技,而可信计算是其中的一个关键技术。所以,有关技术人员必须正确运用可信计算技术,以保证网络信息的安全性,使其得到更好的利用。 展开更多
关键词 网络信息安全 可信计算技术 应用
下载PDF
浅谈可信计算技术在智能电网调度控制系统中的应用 被引量:1
14
作者 李贤任 《低碳世界》 2017年第29期43-44,共2页
随着国家电网改革的不断深化以及智能电网的发展,如今的中国电网已经进入到了一个电力流、业务流以及信息流高度融合的发展阶段,在当前的形势下,网络安全对于一个国家以及地区的安全至关重要,"没有网络安全就没有国际安全"已... 随着国家电网改革的不断深化以及智能电网的发展,如今的中国电网已经进入到了一个电力流、业务流以及信息流高度融合的发展阶段,在当前的形势下,网络安全对于一个国家以及地区的安全至关重要,"没有网络安全就没有国际安全"已然成为了一个现实问题,而电网调度控制系统以及通讯系统对于电网的可靠运行至关重要,本文以此为背景,对智能电网调度控制系统中可信计算技术的应用进行了重点分析。 展开更多
关键词 可信计算技术 智能电网 密码平台
下载PDF
私有云内嵌可信计算技术构建新一代民航信息系统服务框架
15
作者 王鹏 《网信军民融合》 2021年第2期34-37,共4页
以工业控制系统为内核、以移动互联系统和传统信息系统为外延的民航信息系统群具有构造复杂、实时性强、难于维护、易受攻击等特点。为此,本文采用云计算内嵌可信计算技术构建新一代民航信息系统服务框架,实现民航信息系统运维效率和安... 以工业控制系统为内核、以移动互联系统和传统信息系统为外延的民航信息系统群具有构造复杂、实时性强、难于维护、易受攻击等特点。为此,本文采用云计算内嵌可信计算技术构建新一代民航信息系统服务框架,实现民航信息系统运维效率和安全性大幅度提升,同时能节省大量资源。 展开更多
关键词 工业控制系统 可信计算技术 信息系统 私有云 计算 服务框架 移动互联 运维效率
下载PDF
可信计算技术在云计算安全中的应用研究
16
作者 张海涛 《电子世界》 2020年第1期193-194,共2页
随着二十一世纪经济、科技的飞速发展,信息技术科学得到了很大你的进步提升,而主要以云计算技术共享为基础的云计算体系结构、集群的信息技术科学,仍然存在一些可见或隐蔽的安全问题,这使得相关人员需要进行技术的改进优化。基于这种情... 随着二十一世纪经济、科技的飞速发展,信息技术科学得到了很大你的进步提升,而主要以云计算技术共享为基础的云计算体系结构、集群的信息技术科学,仍然存在一些可见或隐蔽的安全问题,这使得相关人员需要进行技术的改进优化。基于这种情况,相关技术人员提出了一种以云计算为基础的可信的计算科学技术。我们将重点对可信计算技术的发展过程等进行讲解,并阐述该技术相对于其他技术的优势所在。引言:中国现代科学随着时代的进步也在飞速的发展着,中国的云计算技术的飞速发展也暴露了一些自身的问题,其中云计算安全问题在中国引起了人们的重点关注。但是,对于云计算的安全问题是不可忽视的,必须尽快的想出应对措施解决安全隐患,才能保证云计算技术的快速发展,方便其应用于实际的日常生活中。我们根据自身的实际经验,结合目前现有的信息科学技术,分析研究了我国对应用可信计算技术的必然趋势以及优势。 展开更多
关键词 计算技术 可信计算技术 计算安全 信息技术科学 信息科学技术 计算体系结构 二十一世纪 安全隐患
下载PDF
可信计算技术在嵌入式操作系统中的应用 被引量:5
17
作者 徐明迪 张帆 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2014年第3期237-241,共5页
针对通用可信计算技术难以直接满足嵌入式操作系统实时性要求的问题,通过对现有可信计算信任链进行裁剪,提出了一种基于完整性度量证书的信任链结构,在嵌入式操作系统内核中构造了嵌入式实时可信平台模块和可信软件栈.实验表明,嵌入式... 针对通用可信计算技术难以直接满足嵌入式操作系统实时性要求的问题,通过对现有可信计算信任链进行裁剪,提出了一种基于完整性度量证书的信任链结构,在嵌入式操作系统内核中构造了嵌入式实时可信平台模块和可信软件栈.实验表明,嵌入式可信平台模块的平均命令执行时间节省了65.81%,嵌入式系统中的应用程序可实现密封存储、远程证明和完整性度量等可信计算功能,研究方案在总体上能够满足嵌入式系统的实时性和安全性要求. 展开更多
关键词 嵌入式操作系统 可信计算技术 完整性度量证书 实时调度
原文传递
舰载指控系统可信计算构建技术研究 被引量:3
18
作者 刘传波 王催 《计算机与数字工程》 2014年第12期2439-2442,共4页
着眼海战场"网络中心战"对舰载指挥控制系统的安全性需求,以国军标为技术参照,从系统层、基础软件层、服务层和网络层的角度考虑构建安全可靠、可管可控的信息化指挥控制系统,通过实施可信网络连接、信息源身份认证和安全计... 着眼海战场"网络中心战"对舰载指挥控制系统的安全性需求,以国军标为技术参照,从系统层、基础软件层、服务层和网络层的角度考虑构建安全可靠、可管可控的信息化指挥控制系统,通过实施可信网络连接、信息源身份认证和安全计算环境等技术,实现作战平台之间、指挥域之间、不同级别用户之间的信息安全访问与共享,保障作战系统指挥过程的信息流安全,提升海军指控系统的信息对抗能力。 展开更多
关键词 舰载指控系统 可信计算平台 可信计算技术
下载PDF
嵌入式可信计算机研究 被引量:15
19
作者 林小茶 李光 金爽 《计算机工程与设计》 CSCD 北大核心 2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最... 将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。 展开更多
关键词 可信计算技术 嵌入式可信计算 嵌入式可信平台模块 信任根 信任链
下载PDF
对等网中一种基于可信计算的匿名信誉机制 被引量:1
20
作者 郝黎明 杨树堂 +1 位作者 陆松年 陈恭亮 《上海交通大学学报》 EI CAS CSCD 北大核心 2008年第2期165-168,共4页
针对对等网(P2P)信誉系统中的匿名问题,基于可信计算技术,使用直接匿名验证(DAA)协议,提出了一种适用于完全分布式P2P信誉系统的匿名机制.分析结果表明,该机制保证了完全分布式P2P信誉系统中所有节点的匿名,具有较高的安全性和良好的抵... 针对对等网(P2P)信誉系统中的匿名问题,基于可信计算技术,使用直接匿名验证(DAA)协议,提出了一种适用于完全分布式P2P信誉系统的匿名机制.分析结果表明,该机制保证了完全分布式P2P信誉系统中所有节点的匿名,具有较高的安全性和良好的抵抗恶意节点行为的能力. 展开更多
关键词 对等网 匿名机制 可信计算技术 信誉系统 直接匿名验证
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部