基于TPM的安全操作系统的设计研究

来源 :装备指挥技术学院学报 | 被引量 : 0次 | 上传用户:A75395100
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前操作系统正面临着各种各样的攻击,如何设计安全的操作系统对计算机的广泛应用有重要的作用。可信计算组织(Trusted Computing Group,TCG)提出了可信计算规范,其主要思想就是通过度量和验证来保证平台及应用的安全。结合TCG规范中"可信链"的思想,利用可信平台模块(trusted platformmodule,TPM)提供的可信计算功能,给出了基于TPM的安全操作系统的体系结构,进行了基于TPM的安全操作系统的启动设计和应用安全设计,可较好地解决目前操作系统面临的安全问题。
其他文献
介绍了风云二号气象卫星测距系统的原理及工作过程,叙述了孙子定理在系统中的应用;通过分析风云二号D星入轨后出现距离错误的原因,对测距数据的“解模糊”问题进行了探讨,并提出
<正>~~
期刊
运用可拓学的物元理论、可拓集合论和关联函数,构建塔架固定螺栓状态质量评估的经典域物元和节域物元,建立其物元模型。应用建立的物元模型,选用与安全性相关的可测特征分别
<正>~~
期刊
总结酿酒产业“十一五”期间取得的成就,体现技术创新的重要作用;按照酒业“十二五”规划的要求,通过技术进步与创新,进一步提升产业升级。
本刊讯:据悉,2011年7月22日,“中国(贵州)国际酒类博览会暨2011中国&#183;贵阳投资贸易洽谈会”新闻发布会在北京饭店举行。“十二五”期间,贵州省白酒产量确保80方千升、力争100万
简单的优胜劣汰不能在打破垄断的同时保证装备采购效益的持续提高。在介绍基于任务量分配的装备采购激励办法的基础上,针对其不足,提出了基于利润分配的装备采购激励方法。建立
将传统虚拟维修系统的构建方法应用于某型自行火炮系统,存在难度大、虚拟效果不够好、开发及使用成本高的问题。将当今最新的模型构建以及虚拟仿真技术与传统方法的基本思想
军事装备动员是一个新兴学科,其相关基础理论正处于研究和探索阶段。为搞好军事装备动员,必须要弄清楚与军事装备动员相关的一些基本问题,特别是军事装备动员的基本概念、基本定
提出了一种新的基于特征串匹配的文件内容动态识别算法,对文件类型可快速有效地识别,此技术可应用于网络信息流动的监控;研究了多种多模式串字符文本匹配算法,并基于Boyer—Moore