切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
可信网络连接研究
可信网络连接研究
来源 :第一届中国可信计算理论与实践学术会议 | 被引量 : 0次 | 上传用户:chinababay
【摘 要】
:
本文详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析。针对如何将可信计算机制拓展到网络,使得网
【作 者】
:
Zhang-Huanguo
张焕国
Chen-Lu
陈璐
Zhang-Liqiang
张立强
【机 构】
:
ComputerSchoolofWuhanUniversityKeyLabofAerospaceInformationSecurityandTrustedComputingStateKeyLabofS
【出 处】
:
第一届中国可信计算理论与实践学术会议
【发表日期】
:
2009年10期
【关键词】
:
计算机网络安全
可信网络连接
可信计算组织
系统架构
工作流程
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析。针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望。
其他文献
eCK模型下可证明安全的双方认证密钥协商协议
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。然而目前多数安全协议只能达到“启发式”安全,协议的安全性假设和效率也不够理想。针对这些问题,本文
会议
网络环境
认证密钥协商
eCK模型
安全性分析
布尔函数代数次数的计算方法
布尔函数的代数次数是一个反映密码算法特性的指标,本文研究了布尔函数代数次数的计算方法。首先介绍了利用ANF计算布尔函数次数的两种经典算法,之后介绍了Knudsen的基于高
会议
布尔函数
代数次数
计算方法
高阶差分
一种可证明安全的私钥分发方案的分析与设计
自2001年Boneh与Franklin提出了第一个实用的基于身份的加密方案(IBE)以来,基于身份的密码体制应用越来越广泛。但是,如何确保私钥的安全分发一直是IBE一个较难解决的问
会议
网络传输通道
私钥分发
加密体制
双线性映射
安全性分析
可信计算平台在电力信息系统中的应用研究
可信计算近年发展迅速,它以主动防御的思想来解决计算机和网络系统的信息安全问题,建立可信的计算环境以提高系统的安全性。本文提出了一种可信计算平台在电力信息系统中的
会议
电力信息系统
可信计算平台
信任链
系统管理模式
信息安全
一种基于移动可信计算的软件下载框架
移动环境下的软件下载带来了一系列安全威胁。为了满足软件下载的安全需求,我们提出了一个基于可信计算的软件下载框架,用来实现软件的安全认证、下载、安装。该框架的核心
会议
软件下载框架
可信计算
移动可信模块
设备管理引擎
移动网络安全
基于可信平台模块的使用控制文件系统UCFS的设计与实现
使用控制可以让信息的发布者限制接收者如何使用此信息.最近提出的一些基于可信平台模块(TPM)的使用控制实施技术可以很大程度上增强使用控制的安全性,但却忽视了在普通
会议
可信文件系统
信息加密
使用控制技术
软件设计
可信平台模块
国内防火涂料的研究现状及其发展趋势
我国防火涂料研究较国外工业发达国家晚,但发展速度较快;尤其是钢结构防火涂料,无论从品种类型、技术性能、应用效果和标准化程度等方面,都已接近或达到国际先进水平。本文作
会议
防火涂料工业
材料性能
技术创新
效果评估
一种基于标识认证的信任链建立方法
本文设计了用于可信计算的软件标识系统,包括程序体标识设计、标识签名模块、标识验证模块等。通过在信任链建立时对软件标识签名进行验证,简化了完整性度量的过程,提高度量
会议
信任链
可信计算
标识认证算法
数据加密
钢结构防火涂料的研究现状和发展趋势
钢结构特有的优点使其在建筑施工中得到了广泛的应用,但由于其耐火性能较差,进行防火保护极为必要。本文系统地介绍了钢结构防火涂料的工作原理、种类、各自的性能指标与特
会议
建筑施工
钢结构
防火涂料
耐火性能
可信计算平台中TOCTOU攻击的响应方法
传统PC操作系统结构设计使得仅仅提供软件加载验证的TCG体系结构容易遭受TOCTOU攻击,导致可信平台模块(TPM)所提供的平台信息无法反映出平台实际运行情况.利用Xen虚拟机
会议
数据安全
TOCTOU攻击
e-TRM响应法
可信平台模块
虚拟机技术
与本文相关的学术论文