检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]解放军信息工程大学电子技术学院,郑州450004 [2]总参谋部第五十一研究所,北京100072 [3]总参谋部第五十七研究所,成都610000
出 处:《计算机工程》2008年第6期176-178,181,共4页Computer Engineering
摘 要:以可信终端、可信连接、可信网络为代表的可信计算技术立足于终端和网络的自身免疫,开辟了以信任促安全的新思路,成为众多安全公司解决安全问题的热选技术。该文以可信终端技术中的可信链模型为对象,系统研究了可信链的概念模型,给出建模过程、模型的原型实现并指出该模型较之传统安全模型的优点。Trusted computing technologies typically used in trusted terminal, trusted connect, trusted network, focusing on the self immunity of terminal and network, put forwards the thinking which accomplishes security in the way of building trust. It becomes the first choice of many information security companies. This paper chooses the trusted-chain model of trusted terminal technology as the research object, studies the conception model of trusted-chain, gives the modeling process, the realization of the model's antetype, and points out the advantages of the model compared with the conditional information security model.
分 类 号:TP309[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.28