首页 | 本学科首页   官方微博 | 高级检索  
     

信息系统的可信计算体系
引用本文:左朝树,卿昱. 信息系统的可信计算体系[J]. 信息安全与通信保密, 2007, 0(8): 73-76
作者姓名:左朝树  卿昱
作者单位:现代通信国家重点实验室,四川,成都,610041
摘    要:随着安全防护技术的发展,可信计算技术成为研究的热点,已制定了一些可信计算标准,而且有些产品已得到应用,但信息系统的可信计算体系结构却未建立。在这种情况下,作者研究了可信计算的典型架构,包括TCG框架、NGSCB框架、LT框架等,在此基础上,结合信息系统和可信计算的特点,提出了信息系统的可信计算体系结构。该结构将信息系统的可信分为五个方面:可信认证、可信评测、基本单元可信、信息网络可信和信息系统可信。该体系结构有利于指导可信计算技术的研究和可信产品的研制,使信息系统真正做到可信。

关 键 词:信息系统  可信计算  体系结构
文章编号:1002-0802(2007)08-0073-04
修稿时间:2007-06-15

Trusted Computing Architecture in Information System
ZUO Chao-shu,QING Yu. Trusted Computing Architecture in Information System[J]. China Information Security, 2007, 0(8): 73-76
Authors:ZUO Chao-shu  QING Yu
Abstract:
Keywords:information systems  trusted computing  architecture
本文献已被 CNKI 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号