没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
网络安全
可信计算的研究与发展
可信计算的研究与发展
可信计算
需积分: 9
11 下载量
147 浏览量
2013-02-10
19:25:18
上传
评论
收藏
25.49MB
PDF
举报
温馨提示
立即下载
可信计算的研究与发展,讲述可信计算的详细发展过程
资源推荐
资源评论
毕业论文可信计算的发展研究.doc
浏览:61
5星 · 资源好评率100%
毕业论文可信计算的发展研究.doc
可信计算研究与发展
浏览:53
5星 · 资源好评率100%
可信计算研究与发展,国内比较前沿的论文。可以看一下,主要讲tpm、可信链等内容
可信计算的研究现状与展望
浏览:46
5星 · 资源好评率100%
本文主要介绍可信计算的研究现状与展望
可信计算的研究及其发展.pdf
浏览:103
5星 · 资源好评率100%
可信计算的研究及其发展.pdf
论文研究-可信计算研究.pdf
浏览:190
综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了可信计算的发展建议。
可信计算的新发展.pdf
浏览:107
可信计算的成绩与问题 可信平台模块的发展 可信软件的发展 可信计算应用的发展 参考文献
可信计算研究综述
浏览:17
关于可信计算技术的综述性文章,说明了可信计算技术产生的背景和当前的研究现状,详细阐述了可信计算体系的框架、可信计算平台模块以及可信网络连接的架构,举例说明了可信计算平台的应用方式和开源开发环境,并对该领域的研究热点进行了综述。
关于可信计算研究综述
浏览:31
研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。
关于可信计算平台模块的研究
浏览:191
可信计算机的核心部件是可信计算平台模块(+,-),文章介绍了关于tpm的体系结构、使用、平台证实等内容,并对可信计算平台的信任链及其安全引导进行了分析。
网络信息安全综述,有关可信计算前沿发展研究
浏览:171
本文适用于对可信计算感兴趣的技术专业人士、研究人员以及决策者等。可信计算具有广泛的应用场景,并且在保护数据和系统安全方面起着关键作用。以下是一些常见的使用场景: 云计算环境:可信计算可以提供云计算环境...
可信计算技术 可信软件
浏览:84
3星 · 编辑精心推荐
状况、发展趋势以及可信计算研究方面的关键技术.可信计算技术是近几年发展起来的一种基于 硬件的计算机安全技术,其通过建立信任链传递机制,使得计算机系统一直在受保护的环境中运 行,有效的保护了计算机中存储...
可信云计算平台模型的研究及其改进
浏览:165
4星 · 用户满意度95%
可信云计算平台模型有可信芯片这种专门的安全硬件来支撑,是解决云计算隐私保护与安全方面问题的最好方法之一,尤其是可信计算技术的研究与应用已经比较成熟。因此针对可信云计算平台模型的设计具有很高的参考价值...
可信计算技术系统谈:西电捷通平台鉴别PAI工程化研究
浏览:196
5星 · 资源好评率100%
可信计算技术目前已成为国家信息安全领域的发展重点,可信网络连接作为可信计算技术体系的组成部分,目的是实现网络接入设备与准入设备之间的平台互信,防止不可信设备接入到应用网络。西电捷通于2007年提出可信网络...
可信计算研究综述可信计算
浏览:38
4星 · 用户满意度95%
可信计算研究可信计算研究丛书综述可信计算研究丛书
可信计算技术在电力系统中的研究与应用.pdf
浏览:133
可信计算技术在电力系统中的研究与应用.pdf
可信计算技术研究ppt
浏览:132
可信计算技术研究综述,入门知识的介绍和总结。。。。。
可信计算技术研究-沈昌祥
浏览:85
4星 · 用户满意度95%
国家信息化专家咨询委员会委员 沈昌祥 院士的报告
基于可信计算的多级安全策略研究
浏览:71
针对现有安全策略模型BLP与BIBA结合应用存在可用性差的问题,通过引入可信度量机制提出了基于可信计算的多级安全策略TCBMLSP(Trust Computing Based Multilevel Security Policy),该策略能够保证主客体的行为可信,解决多级信息的安全流通,并通过可信计算的远程证明机制使得该策略能够应用于不同安全域之间的可信通信,较好的解决了可用性差的问题。
可信计算研究进展分析
浏览:177
随着互联网的普及与IT技术的高速发展,可信计算成为热点研究课题。本文分析和总结了可信计算研究的发展现状、体系结构与关键技术,并探讨其发展趋势。最后,提出了我国可信计算标准路线图制定的建议。
可信计算及其进展 (2006年)
浏览:98
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全操作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法...
论文研究-基于随机Petri网的SLP平台可信研究.pdf
浏览:170
在介绍当前主要可信研究方法的基础上,以SLP为分析对象,重点讨论了如何利用随机Petri网进行服务发现平台可信研究的建模和分析,并以实例分析为基础介绍了服务发现平台主要可信指标的分析步骤和计算方法。...
论文研究-普适计算的可信研究.pdf
浏览:140
随着应用规模的不断扩展以及具有无处不在性和便捷性的普适计算模式的特点,对普适计算环境下的可信保障提出了更高...从访问控制、隐私保护和容错三个方面阐述了普适计算的可信技术,并指出了该领域的未来研究发展趋势。
trustworth computing 可信计算综述的文章
浏览:34
本文详细论述了可信计算的历史及发展。并且分析了研究用的各个技术方向和流派。
可信计算论文-基于可信计算的操作系统加固技术研究-李墨泚
浏览:45
基于可信计算的操作系统加固技术研究解读: 1.这篇文章主要讲以可信计算技术为基础、访问控制(BLP/BIBA)为核心、操作系统主动防御为抓手,打造完整的信息安全立体防护体系。 2.安全管理平台+用户身份认证+系统内核增强,三位立体对系统安全进行加固。 适用人群: 适合对可信计算感兴趣的小伙伴。 使用场景: 在可信计算的崛起中,可信终端首当其冲,能够有效提升终端的可信性。 目标: 可信计算环境
可信计算支撑软件测试方法的研究 (2009年)
浏览:125
当前可信计算(TC)技术正在蓬勃发展,可信计算平台(TCP)的应用日益广泛,可信计算支撑软件(TCSS)为TCP中的可信平台模块(TPM)提供支持。为了确实保障TCSS的产品质量,需要依照可信计算的规范对其进行测试。提出了一种对TCSS的测试方法,参照信息技术安全评估通用准则(CC)对TCSS的安全功能进行了划分,给出了TCSS测试的模型,并描述了测试原型系统的具体实现,对一个具体的TCSS产品进
基于Linux的可信计算研究.pdf
浏览:192
5星 · 资源好评率100%
基于Linux的可信计算研究.pdf
基于可信计算的恶意代码防御机制研究* (2008年)
浏览:97
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。
可信AI是什么?密歇根最新WWW2022《可信人工智能:一种计算视角》教程,附123页ppt
浏览:96
5星 · 资源好评率100%
在本教程中,我们旨在从计算的角度全面概述可信人工智能的前沿研究进展。具体来说,我们关注实现值得信赖的人工智能的六个最重要的方面: (i)隐私,(ii) 安全与鲁棒性,(iii) 可解释性 (iv) 非歧视与公平,(v) 环境...
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
酱油妹_WHU
粉丝: 0
资源:
1
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
javaee 后端餐饮系统
误差理论与大数据处理作业.doc
调度自动化主站系统的研究与应用.docx
贴片机运行与编程.ppt
基于k-means和谱聚类算法的数据分类matlab对比仿真【包括程序,注释,参考文献,操作步骤】
越海金刚砂地坪施工大数据分析研究.pptx
车辆管理信息化系统介绍.doc
转载使用许可协议范本(互联网行业)模版.doc
软件产业运行情况调研问卷模版.doc
软件产品发布管理流程.doc
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功