可信计算平台与安全操作系统
被引量:13
Buildable Count and Security Operating System
出处
《网络安全技术与应用》
2005年第4期8-9,共2页
Network Security Technology & Application
同被引文献149
-
1刘培振,彭颖颖,吕宗凯.云数据中心网络架构及关键技术[J].中国新通信,2020,0(1):54-54. 被引量:4
-
2周明天,谭良.可信计算及其进展[J].电子科技大学学报,2006,35(S1):686-697. 被引量:29
-
3沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.可信计算的研究与发展[J].中国科学:信息科学,2010,40(2):139-166. 被引量:255
-
4周明辉,梅宏.可信计算研究的初步探疑[J].计算机科学,2004,31(7):5-8. 被引量:14
-
5侯方勇,周进,王志英,刘真,刘芸.可信计算研究[J].计算机应用研究,2004,21(12):1-4. 被引量:28
-
6陈泽茂,沈昌祥.操作系统安全增强模型的通用化[J].计算机工程,2005,31(1):27-28. 被引量:1
-
7谭兴烈.可信计算平台中的关键部件TPM[J].信息安全与通信保密,2005,27(2):29-31. 被引量:15
-
8谭良,刘震,佘堃,周明天.CRL分段-过量发布综合模型研究[J].电子学报,2005,33(2):227-230. 被引量:8
-
9林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:253
-
10谭良,佘堃,周明天.CRL增量-过量发布综合模型研究[J].计算机科学,2005,32(4):133-136. 被引量:10
引证文献13
-
1李更深,王丽芳,蒋泽军.基于Linux PAM机制的双因素身份认证系统的设计[J].微电子学与计算机,2006,23(7):168-170. 被引量:7
-
2刘威鹏,胡俊,方艳湘,沈昌祥.基于可信计算的终端安全体系结构研究与进展[J].计算机科学,2007,34(10):257-263. 被引量:18
-
3谭良,周明天.可信操作系统研究[J].计算机应用研究,2007,24(12):10-15. 被引量:5
-
4王江少,余综,李光.可信计算之信任链技术研究[J].计算机工程与设计,2008,29(9):2195-2198. 被引量:15
-
5罗芳,徐宁,孟璟,刘雪峰.可信计算平台中Linux加密文件系统的设计与实现[J].信息工程大学学报,2008,9(2):225-228. 被引量:4
-
6王励成,潘耘,谷利泽,杨义先.密码学原语中信任传递语义研究[J].通信学报,2008,29(12):60-65.
-
7韩春林,叶里莎.基于可信计算平台的认证机制的设计[J].通信技术,2010,43(7):92-94. 被引量:15
-
8秦佳,王卜乐.基于USB驱动的移动介质管理系统[J].计算机与数字工程,2010,38(4):111-114. 被引量:5
-
9龚雷,赵勇.应用安全支撑平台体系结构与实现机制研究[J].计算机工程与设计,2011,32(7):2217-2220. 被引量:2
-
10师俊芳,李小将,胡欣杰,叶枫.基于TCM的操作系统可信增强体系结构设计研究[J].中国电子商情(通信市场),2011(6):87-92.
二级引证文献80
-
1丁文,裴赟,吴卿.基于七段中轴投影的手写数字可信计算识别法[J].杭州电子科技大学学报(自然科学版),2009,29(5):133-136.
-
2张功萱,沈创业,王平立,王玲.移动存储信息的信任链动态跟踪技术研究[J].计算机研究与发展,2011,48(S1):37-42. 被引量:3
-
3陈杰,宗良.Linux系统下应用软件测试解决方案[J].微计算机信息,2007,23(04X):237-238.
-
4赵岸,吴晓平,欧庆于.一种基于Linux-PAM模块的身份验证方法[J].计算机与数字工程,2007,35(11):57-58. 被引量:4
-
5谭良.可信操作系统中可信客体的研究[J].计算机应用,2008,28(5):1186-1189. 被引量:3
-
6刘鑫杰,王震宇,刘海雷,黄庆.嵌入式可信终端认证原型的研究与实现[J].信息工程大学学报,2008,9(3):348-351. 被引量:1
-
7曾颖明,谢小权.基于UEFI的可信Tiano设计与研究[J].计算机工程与设计,2009,30(11):2645-2648. 被引量:1
-
8马少斌.Linux企业级FTP服务器的架设及管理[J].甘肃联合大学学报(自然科学版),2009,23(4):82-84. 被引量:2
-
9尹红健.基于Linux的可信计算研究[J].光盘技术,2009(5):40-41.
-
10方炜炜,杨炳儒,周长胜,杨君.基于EFI的可信计算平台研究[J].计算机应用研究,2009,26(8):2813-2815. 被引量:2
-
1肖竟华,陈建勋.基于Linux的内核安全技术的研究与实现[J].武汉科技大学学报,2006,29(6):593-595.
-
2刘景云.浅议FreeBSD安全管理机制[J].网络运维与管理,2013(19):82-83.
-
3申文博.SKEE——针对ARM架构的轻量级Linux内核安全执行环境[J].中国教育网络,2016,0(6):49-49.
-
4田力,袁家斌.嵌入式系统的VxWorks安全性问题研究[J].单片机与嵌入式系统应用,2009(10):8-10. 被引量:1
-
5韩立毛,赵跃华,马祥顺.嵌入式操作系统的内核安全研究与设计[J].计算机工程与设计,2010,31(14):3233-3236. 被引量:6
-
6陈祝红,崔超远,王儒敬,周继冬.基于虚拟化平台Xen的内核安全监控方案[J].计算机系统应用,2013,22(7):68-71. 被引量:2
-
7曹波,杨杉,梁新建.移动智能终端中操作系统安全监控研究及实现[J].微电子学与计算机,2014,31(10):113-116. 被引量:2
-
8孟晨宇,阮阳,王佳伟,周洁,康晓凤.Rootkit进程隐藏与检测技术研究[J].软件导刊,2016,15(5):188-190. 被引量:1
-
9Windows8消费者预览版正式发布[J].上海信息化,2012(4):88-88.
-
10刘明桥,徐东平.PKI系统设计与实现[J].现代计算机,2001,7(4):40-44. 被引量:5
;