首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28篇
  免费   7篇
电工技术   1篇
综合类   6篇
机械仪表   1篇
无线电   5篇
冶金工业   1篇
自动化技术   21篇
  2019年   1篇
  2017年   1篇
  2012年   2篇
  2011年   2篇
  2010年   5篇
  2009年   5篇
  2008年   4篇
  2007年   3篇
  2006年   9篇
  2005年   2篇
  2003年   1篇
排序方式: 共有35条查询结果,搜索用时 15 毫秒
21.
TPM安全芯片设计与实现   总被引:1,自引:0,他引:1  
随着互连网的迅猛发展,对信息安全的要求越来越高,TCG组织提出了基于TPM安全芯片的可信计算平台概念。文章描述了基于TCG规范所设计的TPM安全芯片的体系结构及其核心固件功能模块,包括平台安全信任链的建立、平台身份认证实现及安全权限管理。  相似文献   
22.
一个面向智能电话的移动可信平台设计   总被引:2,自引:0,他引:2  
由于手机病毒或设备失窃,导致手机上的私密数据面临泄漏的危险。为了满足移动平台的安全需求,TCG的MPWG提出移动可信平台规范。然而MPWG并没有明确规定特定的技术方法来实现移动可信模块(MTM),现有研究中没有整体的可实际部署于智能手机环境的MTM平台框架性设计,对可信软件栈(TSS)也没有可以实施的详细的部署方案。设计了一个面向智能手机的移动可信平台服务模型,它将基于TrustZone的纯软件MTM实现与基于Java Card的智能卡MTM实现结合起来构建两个可信引擎。提出其中可信构建块的部署流程并对其安全性进行了分析。  相似文献   
23.
对可信计算平台的应用和实施作了初步探讨,指出可信计算平台应用的基本目标就是要把信任链延伸到网络上,并构建网络信任管理系统.基于网络信任管理系统结合信息保密网的应用给出可信计算平台的应用方案.在研究整体信任解决方案后,使用信任延伸模型计算信任值.此方案在广东工业大学研究生管理系统中得到了应用. 更多还原  相似文献   
24.
在研究可信平台结构基础之上对TCG软件栈架构进行分析,详细阐述TCG软件栈各层的功能。分析TSP对外提供的功能接口,对TSP对外提供的主要对象类进行分析并研究功能接口各个对象类之间的关系。通过以上研究能很好地指导编写可信平台应用程序。  相似文献   
25.
基于TCG构建的可信计算终端   总被引:4,自引:0,他引:4  
信息时代,Internet已经成为我们生活工作不可或缺的组成部分,而随之而来的就是Internet的安全问题,本文介绍一种基于TCG构建的可信计算终端。  相似文献   
26.
在分析三色光栅(TCG)编码滤色器用于数码彩色摄影原理的基础上,完成了黑白CCD像面前加贴TCG编码滤色器获得数字彩色图像的实验。通过对三种编码滤色器的结构分析说明TCG编码滤色器具有提高图像分辨率的潜力。采用TCG和Bayer网格两种编码滤色器进行软件仿真获得彩色图像,这两种图像的对比说明TCG编码滤色器具有彩色还原性好的优点,可形成新型数码相机的基础。  相似文献   
27.
在布局优化过程中,经常采用的表示方法之一是传递闭包图(TCG)。传递闭包图表示法中隐含大量的布局信息,而这些信息在传统的布局优化过程中被忽略,松弛量就是这些信息之一。在传递闭包图中,节点的松弛量可表示布局的空白空间。设计了基于松弛量计算的增量式布局优化技术:即在布局完成后,先将布局转化为传递闭包图,然后计算和分配图中各节点的松弛量;根据节点间的松弛量分配,可以对模块进行区域扩展(enlargeRegion)操作,以调整模块位置(relocate),调整模块大小(resize),调整模块形状(reshape),达到增量式优化布局的目的。实验结果表明,此方法可以有效地减少空白空间、线长、分散热点温度。  相似文献   
28.
介绍了TSS体系结构和TSP对象及其对象之间的关系,通过一个基于可信计算的数据密封程序,分析如何调用TPM驱动程序,如何使用驱动程序中各个对象,纵向说明了可信计算软件运行架构和过程;实验以tpm_emulator0.7.1模拟TPM芯片,验证了文件密封的过程和TSS的工作原理,展示了TPM芯片模拟、核心驱动程序、应用程序的三者之间的相互调用关系;对基于可信计算的软件编程起到很好的指导作用。  相似文献   
29.
TPM接口命令标准符合性测试的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
崔奇  马楠  刘贤刚 《计算机工程》2009,35(2):129-132
标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案是有效且切实可行的。  相似文献   
30.
网络仿冒攻击已经成为互联网上最大的安全威胁之一,给金融机构和普通消费者造成了巨大的损失,严重影响了网上银行和电子商务的发展。我们分析了当前网络浏览器存在的安全漏洞,讨论了在线用户验证的问题,并且提出了使用可信计算平台对在线用户验证的方法。这种方法不仅能使很多网络仿冒攻击失效,而且可以防范其他在线攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号