期刊文献+
共找到182篇文章
< 1 2 10 >
每页显示 20 50 100
一种不可信环境下的匿名位置辅助路由激励机制 被引量:2
1
作者 钟远 郝建国 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2013年第3期475-480,共6页
不可信环境下的路由性能问题,是移动自组织网(mobile ad-hoc networks,MANET)匿名路由协议面临的主要问题之一.本文为在不可信环境下通过对自私节点进行高效的协作激励,提高匿名路由协议的性能,提出了一种基于哈希链的匿名位置辅助路由... 不可信环境下的路由性能问题,是移动自组织网(mobile ad-hoc networks,MANET)匿名路由协议面临的主要问题之一.本文为在不可信环境下通过对自私节点进行高效的协作激励,提高匿名路由协议的性能,提出了一种基于哈希链的匿名位置辅助路由激励机制.该机制利用哈希链在计算上的高效性和安全上的不可逆性,达成了对匿名数据转发节点的即时激励;通过基于支付代价的路由选择机制,优化了现有位置辅助路由机制的路由发现过程.匿名性分析证明,该机制能保证参与路由节点的匿名性.效率评价表明,在数据传输总量较大时,该机制对路由性能的影响很小,且该机制在较小规模的网络中有更好的性能. 展开更多
关键词 移动自组织网 可信环境 位置辅助路由 匿名节点激励 微支付
在线阅读 下载PDF
可信环境下电子档案归档研究 被引量:5
2
作者 蒋余芬 《档案与建设》 北大核心 2016年第4期32-34,共3页
随着数字档案馆建设的逐步深入,可信问题益发凸显。以可信环境、可信电子档案、可信管理、国家标准、公共服务为基础的整条可信链研究尤为重要。文章对可信性概念模型进行思考,分析了电子档案可信链的传递机制,可信环境体系模型的构建方... 随着数字档案馆建设的逐步深入,可信问题益发凸显。以可信环境、可信电子档案、可信管理、国家标准、公共服务为基础的整条可信链研究尤为重要。文章对可信性概念模型进行思考,分析了电子档案可信链的传递机制,可信环境体系模型的构建方法,以及如何实现在可信环境下电子档案的归档问题。 展开更多
关键词 可信环境 电子档案 可信 归档
在线阅读 下载PDF
不可信环境下的客户端日志保护机制 被引量:4
3
作者 郑仕元 刘军 《计算机工程》 CAS CSCD 北大核心 2011年第23期138-140,共3页
现有的日志文件保护技术大多集中于保护日志文件不被外来攻击者攻击,而无法抵御恶意的合法用户的攻击。为此,在分析日志技术安全需求的基础上,提出一种在不可信环境下的客户端日志保护机制,基于USB Key对日志文件进行加密和签名处理。... 现有的日志文件保护技术大多集中于保护日志文件不被外来攻击者攻击,而无法抵御恶意的合法用户的攻击。为此,在分析日志技术安全需求的基础上,提出一种在不可信环境下的客户端日志保护机制,基于USB Key对日志文件进行加密和签名处理。给出日志文件的生成、存储及上传过程。安全性与性能分析结果证明了该机制的有效性。 展开更多
关键词 日志安全 电子钥匙 客户端 可信环境
在线阅读 下载PDF
基于网络计算的可信环境研究
4
作者 谷大伟 王玉华 侯志强 《电脑知识与技术》 2009年第10期7913-7915,共3页
网络计算技术的应用越来越广泛,其安全问题显得尤为重要,可信计算相关研究的兴起,为网络计算应用技术的安全性研究提供了新的契机提出了基于网络计算的可信环境的架构思想及其实现模型。
关键词 网络安全 网络计算 可信计算 可信网络接入 可信环境
在线阅读 下载PDF
SegTEE:面向小型端侧设备的可信执行环境系统
5
作者 杜冬冬 杨璧丞 +6 位作者 余炀 夏虞斌 丁佐华 赵永望 张磊 臧斌宇 陈海波 《计算机学报》 北大核心 2025年第1期188-209,共22页
面向万物互联、智联计算的边端场景,如何在小型端侧设备上保护用户隐私,隔离关键代码和数据,成为一个亟待突破的重要问题。现有系统通常依赖于可信执行环境,通过基于处理器的硬件扩展,保护安全敏感应用的机密性和完整性。然而,现有端侧... 面向万物互联、智联计算的边端场景,如何在小型端侧设备上保护用户隐私,隔离关键代码和数据,成为一个亟待突破的重要问题。现有系统通常依赖于可信执行环境,通过基于处理器的硬件扩展,保护安全敏感应用的机密性和完整性。然而,现有端侧可信执行环境系统主要面向静态、固定的安全场景,难以满足万物互联所带来的动态复杂的安全要求。具体来说,包含四个关键挑战。首先,动态复杂的安全需求会在可信执行环境中带来不可忽视的“资源税”,导致其难以部署在小型端侧设备中。其次,在内存安全方面,现有端侧设备往往只提供简单的段隔离机制(如ARM MPU和RISC-V PMP),难以支持多层多域的复杂隔离需求。再次,在I/O安全方面,现有系统通过静态划分或主机代理的方式,前者难以适应动态变化的安全应用场景,后者存在严重性能开销和安全隐患。最后,在可扩展性方面,端侧设备依赖的段隔离机制能够降低硬件资源开销,但是仅能支持十分有限的隔离域,无法满足万物互联场景下较多的隔离域需求。为了系统性地突破并解决上述挑战,本文提出SegTEE,一个面向万物互联小型端侧设备的可信执行环境系统。和传统可信执行环境方案相比,SegTEE围绕段隔离机制设计了全系统的隔离和保护,支持同特权态隔离域间隔离和跨特权态的段隔离。具体来说,SegTEE首先提出嵌套段隔离机制,在硬件层面支持TEE-Seg段保护机制和OS-Seg段保护机制,其中TEE-Seg能够实现隔离域间隔离,而OS-Seg则提供用户态和特权态操作系统间的隔离性保障。基于TEE-Seg和OS-Seg的嵌套段隔离机制,SegTEE引入了段滑动窗口设计,能够在有限数量(例如16个)的段寄存器基础上,实现上百个隔离域,有效支撑万物互联的复杂场景。SegTEE还引入了基于段的内存裁剪机制,有效降低资源税,并且设计了基于段隔离的I/O动态保护方案。实验结果显示,SegTEE能够基于本文提出的设计,相比前沿RISC-V可信执行环境(蓬莱-PMP),隔离域数量提升了14倍,降低了54%的内存资源占用,并且可以在运行时达到相当的性能表现。 展开更多
关键词 操作系统 可信执行环境 RISC-V
在线阅读 下载PDF
基于可信执行环境的区块链隐私保护
6
作者 殷媛 《电脑知识与技术》 2025年第1期99-101,共3页
数字经济的蓬勃发展促进了区块链技术在各行各业的应用探索,但其公开透明特性带来的身份隐私泄露风险,成为阻碍其广泛应用的一大瓶颈。可信执行环境(Trusted Execution Environment,TEE)为解决这一问题提供了极具前景的技术方案。该文... 数字经济的蓬勃发展促进了区块链技术在各行各业的应用探索,但其公开透明特性带来的身份隐私泄露风险,成为阻碍其广泛应用的一大瓶颈。可信执行环境(Trusted Execution Environment,TEE)为解决这一问题提供了极具前景的技术方案。该文提出一种基于TEE的区块链身份管理方案,引入分布式证书签发机构(Distributed Certificate Authority,DCA)的概念,设计了分布式公钥证书签发基础设施,利用区块链智能合约实现DCA中CA的功能,并通过TEE保证智能合约的隐私性,在智能合约执行过程中保护私钥的机密性。 展开更多
关键词 区块链 可信执行环境 智能合约 身份管理 隐私保护
在线阅读 下载PDF
面向隐私计算的可信执行环境综述
7
作者 张涵 于航 +2 位作者 周继威 白云开 赵路坦 《计算机应用》 北大核心 2025年第2期467-481,共15页
随着云计算和大数据的普及,越来越多的用户隐私数据被上传到云端计算和处理;然而,由于隐私数据交由不可信的第三方存储和管理,因此面临被泄露的风险,进而导致公民的生命和财产安全乃至国家的安全都受到不利影响。近年来,一些基于密码学... 随着云计算和大数据的普及,越来越多的用户隐私数据被上传到云端计算和处理;然而,由于隐私数据交由不可信的第三方存储和管理,因此面临被泄露的风险,进而导致公民的生命和财产安全乃至国家的安全都受到不利影响。近年来,一些基于密码学算法的隐私计算技术,例如安全多方计算、同态加密(HE)和联邦学习等,解决了隐私数据传输和计算过程中的安全问题,进而实现了隐私数据的“可用不可见”;然而,这些方案由于计算和通信复杂度的原因没能得到广泛部署和应用。许多研究工作致力于利用可信执行环境(TEE)降低隐私计算技术的计算量和通信复杂度,同时保证不影响这些技术的安全性。TEE通过硬件辅助创建可以信赖的执行环境,并保证其中隐私数据和代码的机密性、完整性和可用性。因此,从隐私计算和TEE结合的研究入手。首先,全面分析TEE保护用户隐私数据的系统架构和硬件支持;其次,对比现有TEE架构各自的优势和不足;最后,结合工业界和学术界的最新进展,探讨隐私计算和TEE交叉研究领域的未来发展方向。 展开更多
关键词 隐私计算 可信执行环境 云计算 机密性 完整性
在线阅读 下载PDF
可信执行环境标准在金融支付场景下的应用
8
作者 孙权 陈成钱 +2 位作者 杨阳 于文海 杨意豪 《信息技术与标准化》 2024年第S01期47-50,55,共5页
围绕金融支付创新,以GB/T 41388—2022《信息安全技术可信执行环境基本安全规范》和GB/T 42572—2023《信息安全技术可信执行环境服务规范》两项可信执行环境标准为基础,开展了在金融支付场景下的手机Pay与手机POS产品创新实践,在手机... 围绕金融支付创新,以GB/T 41388—2022《信息安全技术可信执行环境基本安全规范》和GB/T 42572—2023《信息安全技术可信执行环境服务规范》两项可信执行环境标准为基础,开展了在金融支付场景下的手机Pay与手机POS产品创新实践,在手机这类消费类电子设备上提供了既安全又便捷的产品体验,为标准在金融领域中的实施发挥了引领作用。 展开更多
关键词 安全 可信执行环境TEE 手机Pay 手机POS
在线阅读 下载PDF
可信执行环境:现状与展望 被引量:5
9
作者 张锋巍 周雷 +2 位作者 张一鸣 任明德 邓韵杰 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期243-260,共18页
当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,... 当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,以Intel,Arm等为代表的设备制造商采用软硬件隔离机制,推出了多类实用TEE技术并不断迭代更新,从功能上更加方便设备管理者、普通用户使用安全服务.研究人员则根据不同的系统架构和应用需求,优化TEE模型,扩大可信应用领域并提升其工作效率.全面分析主流系统架构(包括x86、Arm、RISC-V、异构计算单元)中TEE技术发展路线、技术特点包括基础硬件设施设计、软件接口定义、安全边界等,挖掘TEE技术可行的应用场景.同时,分析各类TEE技术面临的挑战,探讨TEE技术局限性以及自身面临的安全风险如侧信道攻击等.在此基础上,从安全性、功能性等方面总结各类TEE技术优缺点,并提出TEE技术未来的发展思路. 展开更多
关键词 可信执行环境 操作系统架构 内存隔离 处理器模式 安全性验证
在线阅读 下载PDF
基于可信执行环境的安全推理研究进展
10
作者 孙钰 熊高剑 +1 位作者 刘潇 李燕 《信息网络安全》 CSCD 北大核心 2024年第12期1799-1818,共20页
近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用。在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销。然而,边缘设备不受服务商控制,所部署... 近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用。在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销。然而,边缘设备不受服务商控制,所部署模型易遭受模型窃取、错误注入和成员推理等攻击,进而导致高价值模型失窃、推理结果操纵及私密数据泄露等严重后果,使服务商市场竞争力受到致命打击。为解决上述问题,众多学者致力于研究基于可信执行环境(TEE)的安全推理,在保证模型可用性条件下保护模型的参数机密性与推理完整性。文章首先介绍相关背景知识,给出安全推理的定义,并归纳其安全模型;然后对现有TEE安全推理的模型机密性保护方案与推理完整性保护方案进行了分类介绍和比较分析;最后展望了TEE安全推理的未来研究方向。 展开更多
关键词 安全推理 可信执行环境 模型机密性 推理完整性 边缘部署
在线阅读 下载PDF
基于可信执行环境的融媒新闻制播系统的研究与设计
11
作者 俞哲 《广播与电视技术》 2024年第1期31-35,共5页
随着智慧广电和数字化改革的推进,新闻制播系统对制播安全和数据保密有了更高的要求。本文基于目前融媒新闻制播系统架构分析,提出了一种基于ARM处理器的可信执行环境的融媒新闻制播系统安全解决方案,以适应新型安全制播生态的发展。
关键词 新闻制播系统 可信执行环境 安全解决方案
在线阅读 下载PDF
基于可信执行环境的隐私保护认证人求交协议
12
作者 喻朝新 雷琳琳 +2 位作者 李丹 朱辉辉 凌国玮 《贵州大学学报(自然科学版)》 2024年第3期54-62,共9页
Ghosh等在NDSS 2023上首次提出了一种去中心化环境下用户建立信任机制的隐私保护认证人求交(private certifier intersection, PCI)协议。在PCI协议中,持有不同证书的双方能够计算出公共的认证人即证书中心(certificate authority, CA)... Ghosh等在NDSS 2023上首次提出了一种去中心化环境下用户建立信任机制的隐私保护认证人求交(private certifier intersection, PCI)协议。在PCI协议中,持有不同证书的双方能够计算出公共的认证人即证书中心(certificate authority, CA)集合,同时以隐私保护的方式验证这些认证人颁发的证书是否有效。PCI协议可用于解决去中心化环境下双方用户在没有先验的情况下建立相互信任机制的问题,但采用了复杂的安全多方计算方法导致效率不高,而且要求参与双方使用相同的签名算法,这在实际应用中是不合理的。针对这些问题,基于可信执行环境(trusted execution environment, TEE)提出一个新的PCI协议。所提协议采用TEE完成认证人求交过程且支持参与双方采用任意的数字签名算法生成证书,更具有实用性。实验结果表明所提协议在效率上明显优于Ghosh等的PCI协议。 展开更多
关键词 隐私保护认证人求交 可信执行环境 签名 去中心化
在线阅读 下载PDF
基于可信执行环境的5G边缘计算安全分析
13
作者 贾正屹 《移动信息》 2024年第10期185-187,共3页
随着5G技术的快速发展和广泛应用,边缘计算作为5G网络架构的重要组成部分,正逐渐成为信息和通信技术领域的热门话题。5G边缘计算不仅可以实现更低的网络延迟和更高的数据传输速度,还能支持更多的智能终端设备连接和更丰富的应用场景,但... 随着5G技术的快速发展和广泛应用,边缘计算作为5G网络架构的重要组成部分,正逐渐成为信息和通信技术领域的热门话题。5G边缘计算不仅可以实现更低的网络延迟和更高的数据传输速度,还能支持更多的智能终端设备连接和更丰富的应用场景,但随着边缘计算规模的不断扩大和应用场景的日益复杂,边缘计算的安全性问题也日益凸显。基于此,文中简单讨论了可信执行环境中的相关安全技术,探讨了如何利用可信执行环境加强5G边缘计算的安全性,以供参考。 展开更多
关键词 可信执行环境 5G 边缘计算安全
在线阅读 下载PDF
可信校园舆情环境构建研究 被引量:1
14
作者 赵研 张芳菲 曲大鹏 《辽宁大学学报(自然科学版)》 CAS 2020年第2期130-135,共6页
校园舆情事件越来越引起人们的关注,随着区块链技术的产生和发展,基于区块链技术的社交网络媒体平台应运而生.首先引入Steemit社交网络思想,应用数据深入分析其社交关系、激励措施和惩罚措施,然后通过学生发布内容和接收内容两个实例过... 校园舆情事件越来越引起人们的关注,随着区块链技术的产生和发展,基于区块链技术的社交网络媒体平台应运而生.首先引入Steemit社交网络思想,应用数据深入分析其社交关系、激励措施和惩罚措施,然后通过学生发布内容和接收内容两个实例过程来解释说明校园相关行为如何获取奖励或受到惩罚,从而论证应用区块链技术来构建可信校园舆情环境. 展开更多
关键词 校园舆情 区块链 可信环境
在线阅读 下载PDF
基于可信执行环境的汽车域控系统安全研究
15
作者 徐传康 李忠月 +2 位作者 刘天宇 种统洪 杨发雪 《汽车实用技术》 2024年第15期18-25,73,共9页
随着汽车技术的不断发展,汽车系统的安全性问题日益突出。传统的汽车系统存在着许多潜在的安全隐患,如远程攻击、车辆数据泄露和未经授权的访问等。为了解决这些问题,研究人员和汽车制造商开始关注可信执行环境的应用。可信执行环境是... 随着汽车技术的不断发展,汽车系统的安全性问题日益突出。传统的汽车系统存在着许多潜在的安全隐患,如远程攻击、车辆数据泄露和未经授权的访问等。为了解决这些问题,研究人员和汽车制造商开始关注可信执行环境的应用。可信执行环境是一种安全的计算环境,它提供了硬件和软件级别的安全保护,可以保护敏感数据和执行关键任务。在汽车域控制器中引入可信执行环境可以有效地提高系统的安全性和可靠性。文章旨在探究基于可信执行环境的汽车域控系统的安全性,研究现有的可信执行环境技术,并分析其在汽车领域的应用价值,以及探讨可信执行环境对汽车域控制器系统安全性的影响。通过深入研究在汽车领域下可信执行环境的应用,可以为汽车制造商和研究人员提供有关如何提高汽车域控制器系统安全性的指导和建议。最终目标是构建更安全、更可靠的汽车系统,保护用户的隐私和数据安全。 展开更多
关键词 可信执行环境 纵深防御 智能网联汽车 汽车域控系统安全
在线阅读 下载PDF
基于Trustzone的强安全需求环境下可信代码执行方案 被引量:22
16
作者 张英骏 冯登国 +1 位作者 秦宇 杨波 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2224-2238,共15页
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控... 针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控模块无法被不可信内核篡改或绕过.以此为基础为可信进程提供可执行文件完整性、运行时代码完整性、控制流完整性3种层次的白名单保护,确保设备只能执行符合白名单策略的授权代码.通过构建通信客户端进程与Trustzone安全世界的安全共享内存区,利用Trustzone对外设中断事件的控制能力构建可信时钟中断源,确保Trustzone安全世界与中控服务器通信的隐私性、不可屏蔽性.在此基础上设计安全的白名单更新与平台状态证明协议.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 展开更多
关键词 白名单 可信代码执行 Trustzone技术 可信执行环境 内核飞地 平台状态证明
在线阅读 下载PDF
基于信任扩展的可信虚拟执行环境构建方法研究 被引量:24
17
作者 王丽娜 高汉军 +2 位作者 余荣威 任正伟 董永峰 《通信学报》 EI CSCD 北大核心 2011年第9期1-8,共8页
为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM... 为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM)与底层可信计算基的绑定;其次,利用本地vTPM管理器签发证书,完成可信证书链在虚拟机中的延伸。通过物理平台至虚拟平台的信任扩展,虚拟机可以有效地利用TPM提供的相关功能(如远程证明、密封存储等),完成平台环境的证明及私密信息的安全存储,从而构建了可信虚拟执行环境。最后,实现了原型系统并进行了测试,测试结果证明本系统可以有效地实现虚拟平台的密封存储和远程证明等功能。 展开更多
关键词 信任扩展 可信虚拟执行环境 可信平台模块 密封存储 远程证明
在线阅读 下载PDF
工控网络局域可信计算环境构建方法与验证 被引量:10
18
作者 尚文利 张修乐 +1 位作者 刘贤达 尹隆 《信息网络安全》 CSCD 北大核心 2019年第4期1-10,共10页
工业控制系统终端设备层信息安全防护能力相对薄弱,构建工控设备层局域可信计算环境对于大幅度提高工业控制系统信息安全防护能力具有重要意义。文章提出基于可信PLC的工控网络安全应用设计,从终端控制设备的安全问题入手,完成对设备自... 工业控制系统终端设备层信息安全防护能力相对薄弱,构建工控设备层局域可信计算环境对于大幅度提高工业控制系统信息安全防护能力具有重要意义。文章提出基于可信PLC的工控网络安全应用设计,从终端控制设备的安全问题入手,完成对设备自身及其所在网络的安全防护,构建高安全、高可信的工控网络运行环境。仿真实验结合可信PLC和工控系统专用安全产品等,搭建工控网络局域可信计算架构,验证可信PLC可信启动过程,引导可信PLC进行安全功能数据交换。使用基于深度信念网络的异常检测模型,对可信计算环境下的正常通信数据和遭受模拟攻击的数据进行检测。对比实验结果验证了工控网络局域可信计算环境的安全性和可信性。 展开更多
关键词 工业控制系统 可信PLC 可信计算环境 深度信念网络
在线阅读 下载PDF
可信计算环境构建机制研究进展 被引量:5
19
作者 程戈 李聪 《计算机工程与应用》 CSCD 2013年第13期59-64,197,共7页
可信计算环境构建是通过软硬件结合的方式构建满足可信计算定义的系统,使其上进行的计算具有真实性、机密性、可控性等特性,并利用这些特性来弥补仅依靠传统安全防护方式的不足,从而更好地解决计算机安全面临的挑战和问题。介绍了可信... 可信计算环境构建是通过软硬件结合的方式构建满足可信计算定义的系统,使其上进行的计算具有真实性、机密性、可控性等特性,并利用这些特性来弥补仅依靠传统安全防护方式的不足,从而更好地解决计算机安全面临的挑战和问题。介绍了可信计算环境构建的硬件基础,归纳了近年来基于静态可信度量根、动态可信度量根以及轻量虚拟机监控器的可信计算环境的构建机制,分析了现有可信计算环境构建机制的优势和不足;通过对可信计算环境中信任链的分析,指明了今后的研究方向。 展开更多
关键词 可信计算环境 信任链 可信度量根
在线阅读 下载PDF
基于Java智能卡的可信计算环境研究 被引量:1
20
作者 池亚平 李兆斌 方勇 《计算机工程》 CAS CSCD 北大核心 2011年第4期140-141,144,共3页
操作系统可信是建立可信计算环境的关键环节,但还没有可行的度量操作系统的方案。针对该问题,基于现有计算环境(普通PC平台),提出一种基于Java智能卡的可信计算环境模型及实现方案。该方案以Java智能卡为基础,将可信计算机制扩展到操作... 操作系统可信是建立可信计算环境的关键环节,但还没有可行的度量操作系统的方案。针对该问题,基于现有计算环境(普通PC平台),提出一种基于Java智能卡的可信计算环境模型及实现方案。该方案以Java智能卡为基础,将可信计算机制扩展到操作系统和应用程序,在不改变现有计算平台结构的情况下构建了可信计算环境。 展开更多
关键词 可信计算环境 JAVA智能卡 可信平台
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部