搜索筛选:
搜索耗时0.0901秒,为你在为你在102,285,761篇论文里面共找到 16 篇相符的论文内容
类      型:
[学位论文] 作者:毛军捷, 来源:北京工业大学 年份:2011
随着计算机技术、网络技术的蓬勃发展,信息安全问题逐渐成为人们关注的焦点。在信息安全的工程实践中,人们逐渐意识到产生信息安全事故,大多是由计算平台的软硬件系统结构简...
[期刊论文] 作者:刘毅, 毛军捷,, 来源:信息安全与通信保密 年份:2004
信任链是可信计算机系统的重要部分,它保证计算机系统从可信源头至系统各组件的可信,但存在信任链建立过程的信任度逐层衰减问题。文中通过可信平台控制模块授权CPU进行链式...
[期刊论文] 作者:金刚, 刘毅, 毛军捷,, 来源:信息安全与通信保密 年份:2004
可信计算芯片是可信计算的核心部件,承担着对可信计算平台软硬件系统的完整性度量、完整性报告和可信存储等任务。目前,国外可信计算芯片大多采用国际可信计算组织的可信平台...
[期刊论文] 作者:毛军捷,张宝峰,郭颖,, 来源:中国信息安全 年份:2015
简介近些年随着计算机安全问题的不断出现,信息安全领域出现了一种以信任传递为核心的可信计算技术,此技术的发起方(可信计算组织)将"信任"描述为"如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的",可信计算组织把计算机启动过程运行的各个主要......
[期刊论文] 作者:师晶,林克正,毛军捷, 来源:哈尔滨理工大学学报 年份:2007
为了更好地嵌入水印,在基于DWT基础上,对载体和水印图像同时进行小波变换.即将载体和水印图像同时采用小波基函数先进行变换,然后在他们相应的变换域中进行水印嵌入,不同于以往的......
[期刊论文] 作者:闫晓威,张建中,毛军捷,, 来源:计算机应用与软件 年份:2008
采用小波变换和零树编码对图像进行水印嵌入和提取,通过对原始图像和水印图像分别进行不同级别的小波变换,选取原始图像小波的重要系数,将水印图像小波系数以一定的方式嵌入进去,使图像具有很好的稳健性及抗压缩性。......
[期刊论文] 作者:邓辉,张宝峰,刘晖,毛军捷,毕海英,, 来源:通信技术 年份:2015
协议安全是确保网络数据安全的基础。传统的基于观察的人工分析协议安全性分析已不能满足安全需求。如何研究安全协议及安全属性的性质,使两者在统一框架下实现可分析和验证是......
[期刊论文] 作者:刘昱函,佟鑫,石竑松,毛军捷,张涛,, 来源:中国信息安全 年份:2013
第十四届国际通用评估准则会议(简称CC大会)于2013年9月10日至12日在美国奥兰多市举行。中国信息安全测评中心派代表参加了会议。基本情况此次大会参会人数约为300余人,大会的主要议题是讨论CC(Common Criteria)的发展方向,特别是如何通过政府、企业和测评机构......
[期刊论文] 作者:朱瑞瑾,张宝峰,毛军捷,骆扬,谭毓安,张全新,, 来源:电子学报 年份:2017
固件是嵌入式系统的灵魂,当对固件进行安全检测或者深入理解固件中的运行机制时,对固件进行反汇编是一个必经的步骤.对固件反汇编时,首先要确定固件的装载基址及其运行环境的...
[会议论文] 作者:毛军捷,郭颖,张翀斌,张宝峰,许源,姜伟, 来源:第五届信息安全漏洞分析与风险评估大会 年份:2012
计算系统的硬件环境的不可信会造成软件系统不可信.本文提出了一种基于可信平台控制模块的可信管道模型,利用控制代理和度量代理,通过可信微命令在可信平台控制模块与可信硬...
[会议论文] 作者:郭颖,毛军捷,张翀斌,张宝峰,林莉,谢仕华, 来源:第五届信息安全漏洞分析与风险评估大会 年份:2012
现有可信平台模块TPM大多作为协处理器,以应答请求方式对输入数据进行完整性度量.TCG规范以BIOS为可信度量根,TPM以被动的形式记录度量结果.由于BIOS可能被恶意篡改,因此不能保证TPM的输入数据和度量结果可信.针对上述问题,提出一种可信平台控制模块(Trusted Pl......
[期刊论文] 作者:李健俊,方娟,季琦,刘鹏,毛军捷,林莉,姜伟, 来源:北京工业大学学报 年份:2013
为测试可信计算平台的安全性,提出了一种使用现场可编程门阵列(field program gate array,FPGA)搭建监控平台,针对可信平台模块被动工作模式的特点,采用监听、篡改和伪造输入数据等......
[期刊论文] 作者:邓辉,刘晖,张宝峰,毛军捷,郭颖,熊琦,谢仕华,, 来源:清华大学学报(自然科学版) 年份:2016
在复杂网络中,威胁模型结构庞大、行为复杂,不利于建模后的威胁分析。该文从实现的角度出发,针对一类利用C程序实现的威胁对象及威胁,在已有的威胁建模理论的基础上,基于代数...
[会议论文] 作者:邓辉,刘晖,张宝峰,毛军捷,郭颖,熊琦,谢仕华, 来源:第八届信息安全漏洞分析与风险评估大会 年份:2015
复杂网络中,威胁模型结构庞大,行为复杂,不利于建模后的威胁分析.本文在已有的威胁建模理论的基础上,从实现的角度出发,提出威胁对象及威胁的代数化刻画框架,并基于代数簇理...
[期刊论文] 作者:章志华,汪欢文,李健俊,胡雅军,李瑜,毛军捷,, 来源:计算机应用 年份:2013
针对生产区与管理区网络互联的边界安全问题,提出了基于可信计算的工业控制系统网络互联安全模型。模型将整个系统划分为生产区与管理区两大部分,利用基础安全标识、数据验证...
[期刊论文] 作者:章志华,汪欢文,李健俊,胡雅军,李瑜,毛军捷,ZHANGZhihua,WANGHuanwen,LIJianjun,HUYajun,LIYu,MAOJunjie, 来源:计算机应用 年份:2013
相关搜索: