搜索筛选:
搜索耗时0.0329秒,为你在为你在53,703,000篇论文里面共找到 10 篇相符的论文内容
发布年度:
[学位论文] 作者:方艳湘,
来源:南开大学 年份:2006
TCG从行为可预测性的角度给出实体可信的定义,认为“当一个实体始终沿着预期的方式(操作或行为)达到既定目标,则它就是可信的”。TCG规范通过可信根、可信传递、可信度量、可信......
[期刊论文] 作者:黄涛,方艳湘,,
来源:网络安全技术与应用 年份:2006
TNC为TCG所提出的关于可信网络的主规范。在可信平台的基础上,利用该规范,可极大的提高整个网络系统的安全性及可信性。本文分析了该规范的结构及思想,并指出了其具体实施时...
[期刊论文] 作者:方艳湘, 黄涛,,
来源:计算机工程 年份:2006
可信计算组织(TCG)提出了可信计算规范,其主要思想就是通过度量和保障组成平台的各组件的完整性来保证平台及应用的安会。启动过程是操作系统的基础,因此实施可信启动对操作系统......
[期刊论文] 作者:黄涛,方艳湘,,
来源:信息工程大学学报 年份:2006
在网格计算中,如何认证远端实体的完整性状态,对于网格安全具有十分重要意义。现在的网格安全框架无法解决这个安全问题。利有可信网络连接(TNC,Tmsted Network Connection)的思想......
[期刊论文] 作者:黄涛,方艳湘,,
来源:网络安全技术与应用 年份:2006
病毒、木马在互联网环境下对终端计算机系统造成的危害越来越严重。一个主要的原因是传统访问控制模型将进程作为用户的代理赋予其用户的全部权限,从而导致用户权力被滥用。基于进程的访问控制模型遵循最小特权原则,通过约束进程的权限,避免权限滥用,从而达到阻......
[期刊论文] 作者:黄涛,方艳湘,彭双和,
来源:计算机工程与设计 年份:2007
基于可信根和信任链的概念,通过对GRUB引导过程的分析,设计并实现了一种基于GRUB的安全引导sGRuB。在sGRuB引导过程中,当每次进行控制权转移时,对将要转移到的下一层,进行完整性验......
[期刊论文] 作者:方艳湘,沈昌祥,黄涛,
来源:计算机工程 年份:2006
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于叮信域的终端模型(Trust Doma......
[期刊论文] 作者:田光富 马志伟 方艳湘,
来源:中国计算机报 年份:2008
项目泄密场景一:共用电脑 项目泄密的可能性无处不在,在管理上稍有闪失,就可能给企业带来巨大的损失。本文选取了几个有代表性的项目泄密场景,并详细分析了这些场景下的防泄密策略。 W公司启动了ERP项目,并从各业务部门抽调人员成立了项目组,其中包括来自财务部......
[期刊论文] 作者:刘威鹏, 胡俊, 方艳湘, 沈昌祥,,
来源:计算机科学 年份:2007
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计...
[期刊论文] 作者:黄强,沈昌祥,陈幼雷,方艳湘,
来源:计算机工程与应用 年份:2006
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用.对可信计算平......
相关搜索: