首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28篇
  免费   7篇
电工技术   1篇
综合类   6篇
机械仪表   1篇
无线电   5篇
冶金工业   1篇
自动化技术   21篇
  2019年   1篇
  2017年   1篇
  2012年   2篇
  2011年   2篇
  2010年   5篇
  2009年   5篇
  2008年   4篇
  2007年   3篇
  2006年   9篇
  2005年   2篇
  2003年   1篇
排序方式: 共有35条查询结果,搜索用时 0 毫秒
11.
基于可信计算技术提出了一个具有时间自校验功能的信任代理模块,并将它引入到提出的框架中。给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能。框架可以保证平台协议交换的可靠性,并能保证检测环境提供信息的可靠性。指出了该算法如何加强平台访问控制和应用程序的安全性,并说明了该算法如何增强对等网络计算的安全性以及设计安全操作系统的网络可信路径方法,最后提出了一些相关的未来研究方向。  相似文献   
12.
针对传统故障树的生成及应用缺陷,研究了基于键合图模型的新型故障树故障诊断方法.该方法根据系统键合图模型推导出时间因果图,进而建立系统故障树,由此产生一个用于反映系统行为变化的假设故障集合;同时,推理预测每个故障的后效特征,并与观测特征相比较,修正假设故障集,最终定位故障源.仿真结果验证了此故障诊断方法应用的可行性和故障诊断的准确性,具有广泛的应用前景.  相似文献   
13.
可信网络连接(TNC)是由60多家可信赖计算机组织TCG的成员共同开发的.TNC是基于完整性和认证性双重概念开发的.TNC架构提供了在不同种网络环境中采集和交换端点完整性数据的通用框架.定义了TNC架构的基本元素.介绍了TNC与现有网络标准和设备的关系,研究如何在现有网络环境下应用TNC架构.  相似文献   
14.
方艳湘  沈昌祥  黄涛 《计算机工程》2006,32(17):194-196
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(Trust Domain Based Terminal Model, TDBTM)。该模型通过分布式应用参与制定本地访问控制决策来解决分布式系统对信息的机密性和完整性要求。同时提出了基于该模型以及可信计算思想设计的体系结构(Trust Domain Based Terminal Architecture, TDBTA),以满足远程证实终端系统可信的需要。结合上述两点内容,该方案有望从根本上解决分布式计算系统中恶意主机带来的安全问题。  相似文献   
15.
基于智能卡的主机可信赖平台的建立   总被引:2,自引:0,他引:2  
陈明友  刘强 《计算机工程》2006,32(4):169-171
传统意义上的TPM(可信任平台模型)的建立都基于固化在主板之上的安全芯片,这就使没有安全芯片的主机无法获得面向终端安全的“可信计算”。文章提出了一种利用USB插口的智能卡代替安全芯片作用的主机可信赖平台建立方案,以扩充主机可信赖平台的实现途径。  相似文献   
16.
Beth、Jφsang和EigenRep等信任模型基于交互历史和声誉等来评价对客体的信任程度,也有作者将模糊理论、云模型引入主观信任管理研究中,但这些信任模型评价客体信任度时均是基于客体的外部信息。然而,任何客体可从外部信息、内部属性丽个角度获得更合理的评价。利用TCG(Trusted Computing Group)可信计算规范下的远程证明机制获得客体的内部属性特征,结合客体的历史表现,本文设计了一种二维(属性、经验)度量的信任模型,使得用户信任度的评估更加灵活可靠。仿真实验表明,提出的二维度量信任模型能不仅更好的抵御信任度恶意积累欺诈,还能有效的解决初始信任度赋值问题。  相似文献   
17.
一个面向智能电话的移动可信平台设计   总被引:2,自引:0,他引:2  
由于手机病毒或设备失窃,导致手机上的私密数据面临泄漏的危险。为了满足移动平台的安全需求,TCG的MPWG提出移动可信平台规范。然而MPWG并没有明确规定特定的技术方法来实现移动可信模块(MTM),现有研究中没有整体的可实际部署于智能手机环境的MTM平台框架性设计,对可信软件栈(TSS)也没有可以实施的详细的部署方案。设计了一个面向智能手机的移动可信平台服务模型,它将基于TrustZone的纯软件MTM实现与基于Java Card的智能卡MTM实现结合起来构建两个可信引擎。提出其中可信构建块的部署流程并对其安全性进行了分析。  相似文献   
18.
TPM安全芯片设计与实现   总被引:1,自引:0,他引:1  
随着互连网的迅猛发展,对信息安全的要求越来越高,TCG组织提出了基于TPM安全芯片的可信计算平台概念。文章描述了基于TCG规范所设计的TPM安全芯片的体系结构及其核心固件功能模块,包括平台安全信任链的建立、平台身份认证实现及安全权限管理。  相似文献   
19.
网络中存在的各种隐患已经严重威胁到信息安全,网络攻击越来越趋于隐蔽化,攻击手法趋于复杂化,并且新的攻击手段不断更新,传统网络防护技术尽管也在不断发展,但已显得力不从心。可信计算的思想是从内部入手,从根源上防止各种安全隐患问题的发生。为对可信计算研究现状有一个直观的认识,提出了对"可信计算"体系结构的看法,详细介绍了可信计算终端的概念、特点和原理机制,对可信终端关键部件的结构和特点进行了描述。综述了可信计算在国内外的研究进展情况及目前可信计算的研究内容,并结合已有研究成果,对可信计算未来的研究方向进行了展望。  相似文献   
20.
Market watchers are splashing criticisms and suspicions over the trusted computing, declaring that it will be many years before large numbers of companies and individuals benefit from this technology. This paper investigates a majority of TCG (Trusted Computing Group) members, classifies their products as TPM chips, TCG enabled hardware and software. The data are collected from both literature and websites. It indicates that the trusted computing technology in China is considerable on chips and hardware. As for TCG enabled software, there still have many obstacles for Chinese to combat.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号