没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
系统安全
可信计算的研究及其发展.pdf
可信计算的研究及其发展.pdf
可信计算
5星
· 超过95%的资源
需积分: 18
52 下载量
81 浏览量
2016-10-24
09:48:58
上传
评论
1
收藏
2.29MB
PDF
举报
温馨提示
立即下载
可信计算的研究及其发展.pdf
资源推荐
资源评论
可信计算的研究与发展
浏览:128
可信计算的研究与发展,讲述可信计算的详细发展过程
可信计算研究与发展
浏览:182
5星 · 资源好评率100%
可信计算研究与发展,国内比较前沿的论文。可以看一下,主要讲tpm、可信链等内容
可信计算的研究现状与展望
浏览:144
5星 · 资源好评率100%
本文主要介绍可信计算的研究现状与展望
可信计算3.0技术及其应用实践.pdf
浏览:19
测评指标:可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心
可信云计算平台模型的研究及其改进
浏览:90
4星 · 用户满意度95%
云端数据安全与隐私保护被普遍认为是云计算发展的两大重要内容,然而到目前为止客户没有任何手段能够证明自己上传的数据与应用的完整性与机密性,因此产生了客户与云服务提供商之间的信任问题,这也就成了阻碍云计算发展的最大障碍之一。 将可信计算技术与云计算相结合是解决这一信任问题的方向之一,这个针对基础架构即服务(IaaS)模型提出的可信云计算平台(TCCP)解决方案在2009年提出。该可信云计算平台模
用可信计算构筑网络安全--沈昌祥院士.pdf
浏览:189
可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术可信计算技术
GB T 37935-2019 可信计算规范 可信软件基.pdf
浏览:108
5星 · 资源好评率100%
该标准规定了可信软件基的功能结构、工作流程、保障要求和交互接口规范,适用于可信软件基的设计、生产和测评。
0012 可信计算 可信密码模块接口规范.pdf
浏览:113
国密标准 SM2 SM3 SM4 加密机规范 密码设备应用接口规范
等保2.0中的可信计算.pdf
浏览:180
等保2.0中的可信计算.pdf
可信计算技术研究-沈昌祥
浏览:17
4星 · 用户满意度95%
国家信息化专家咨询委员会委员 沈昌祥 院士的报告
人工智能-机器学习-基于PKI的可信计算体系研究及其应用.pdf
浏览:56
人工智能-机器学习-基于PKI的可信计算体系研究及其应用.pdf
可信计算技术及其进展研究.pdf
浏览:20
可信计算技术及其进展研究 漏洞
论文研究-分层可信计算平台模型的研究与实现.pdf
浏览:75
该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发...
论文研究-基于EFI的可信计算平台研究.pdf
浏览:72
介绍了可信计算的研究进展情况,描述了基于可扩展固件接口EFI下可信计算平台的原理机制、体系 结构及其平台实现框架,分析了基于信任根的信任链传递过程模型,并探讨了可信平台模块、可信软件栈及文件 完整性验证等...
可信计算(trusted computing)的入门基础学习资料
浏览:159
5星 · 资源好评率100%
可信计算的入门资料,包括一些中文的综述性文献和英文的概述性资料, 尤其适用于初学者学习~
GB-T 30847.1-2014_系统与软件工程 可信计算平台可信性度量 第1部分:概述与词汇.pdf
浏览:181
本标准对可信计算平台可信性度量进行概述,形成标准框架。
可信计算3.0构建主动防御体系 .pptx
浏览:69
可信计算3.0构建主动防御体系以可信计算3.0为核心技术,以“白细胞”为品牌,实现了信息系统“主动防御体系”,确保全程可测可控、不被干扰,即防御与运算并行的“主动免疫计算模式”
GM╱T 0058-2018 可信计算TCM服务模块接口规范.pdf
浏览:3
5星 · 资源好评率100%
GM╱T 0058-2018 可信计算TCM服务模块接口规范,最新国标。
可信计算实验指导书及其所需材料
浏览:127
本实验的目的是让学生将从书本中学到的可信计算相关知识应用到实践中。在linux中使用tmpm模拟器,通过TSS软件栈调用相关硬件来完成远程证明、密钥迁移、密钥结构、数据密封等相关功能,了解TPM的安全性,学会调用...
多方保密计算中基础协议及其应用研究.pdf
浏览:57
安全多方计算(英文:Secure Multi-Party Computation)的研究主要是针对无可信第三方的情况下,如何安全地计算一个约定函数的问题。安全多方计算是电子选举、门限签名以及电子拍卖等诸多应用得以实施的密码学基础。
云计算及其关键技术.pdf
浏览:182
3星 · 编辑精心推荐
计算是一种新兴的计算模型,它是在网格计算的基础上发展而来的。介绍了云计算的发展历史和应 用场景,比较了现有的云计算的定义并给出了新的定义,以谷歌的云计算技术为例,总结了云计算的关键技术:数据 存储技术...
论文研究-区间数的排序及其在系统决策中的应用.pdf
浏览:122
论文研究-区间数的排序及其在系统决策中的应用.pdf, 建立了两种区间数的排序方法,给出了相应的决策模型及其实际应用.为了度量决策模型的可靠性,引入了可信度的概念及...
密码标准体系(我已经整理好,不缺类容)
浏览:38
5星 · 资源好评率100%
GMT 0012-2020 可信计算 可信密码模块接口规范.pdf GMT 0016-2012 智能密码钥匙密码应用接口规范.pdf GMT 0017-2012 智能密码钥匙密码应用接口数据格式规范.pdf GMT 0018-2012 密码设备应用接口规范.pdf GMT 0022-...
国产操作系统安全的现状与发展.pdf
浏览:178
何谓国产操作系统 Linux安全子系统 ...可信计算及其现状 其它安全子系统 主要问题 新的思路 微内核 形式化验证 安全的系统开发语言 新的访问控制模型(Object-based Capability) 应用环境与生命周期管理
论文研究-门限签名方案的研究及其安全性分析.pdf
浏览:158
对谢君琴等人提出的无可信中心的门限签名方案进行了安全性分析,指出了该方案不能抵抗合谋攻击和已知消息攻击,不具有可追踪性。...与谢君琴等人的方案相比,所提出的方案降低了计算复杂度,提高了签名执行效率。
论文研究-一种新的动态关联规则及其挖掘算法研究 .pdf
浏览:18
一种新的动态关联规则及其挖掘算法研究,沈斌,姚敏,在分析原有动态关联规则不足的基础上,本文提出了一种新的动态关联规则,该定义中的支持度向量 、置信度向量 与经典定义相吻合,�
[详细完整版]信息安全技术.pdf
浏览:175
信息安全 Information Security 206 电子技术与软件工程 Electronic Technology & Software Engineering 【关键词】信息安全 密码技术 1 信息安全概述 在科学技术高速发展的今天,信息安全起 着重要作用,是当下最引...
论文研究-基于DE和PSO的混合智能算法及其在模糊EOQ模型中的应用.pdf
浏览:153
针对模糊相关机会规划EOQ模型求解难题,设计了基于模糊模拟方法和DEPSO的智能求解算法来计算模糊事件的可信性,从而得到了使库存费用不超过预算水平的可信度最大的最优订货量,算例证实了此求解算法的有效性。
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
ulynn8203
2017-08-01
谢谢提供,感谢分享
风清之雷
粉丝: 246
资源:
19
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
使用Python在莺尾花数据集上实现了决策树算法,文件里有数据集.zip
python实现的决策树,无剪枝,基于信息增益划分.zip
1714042398259307_download
多种智能优化算法来优化CNN-BiLSTM-AM混合时间序列预测模型
89225640855584vector ctrl.apk
new_fille.zip
vue3+ts+vite+element plus生成mpm包
TransUnet复现,完整代码(附实现说明)
一款开源的上班摸鱼神器
MOTOTRBO DepotTool 14
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功