可信计算技术

作品数:112被引量:210H指数:8
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:陈兴蜀王冠沈昌祥赖英旭刘静更多>>
相关机构:北京工业大学飞腾信息技术有限公司大唐高鸿信安(浙江)信息科技有限公司中国人民解放军海军计算技术研究所更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家科技重大专项国家重点基础研究发展计划更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机工程x
条 记 录,以下是1-4
视图:
排序:
一种基于可信计算技术的电子投票方案被引量:1
《计算机工程》2012年第6期1-6,共6页冯聿梦 
国家"973"计划基金资助项目(2007CB311100);"核高基"重大专项(2010ZX01037-001-001)
在现有的电子投票方案中,要求满足以下前提:投票人所使用的客户端是安全的,投票人与管理者之间存在匿名的或秘密的通信信道,但这2点通常难以成立。为此,提出一种基于可信计算技术的电子投票方案,该方案利用可信计算技术保障客户端安全性...
关键词:电子投票 可信计算 同态加密 机密性 无收据性 秘密信道 
一种可信应用环境的构建方法被引量:2
《计算机工程》2010年第19期59-61,64,共4页申永波 蔡勉 胡俊 田健生 
国家"973"计划基金资助项目(2007CB311106)
依据系统应用软件包之间的依赖关系,制定安全标记规则并提出一种应用软件包标记算法,对应用软件包进行分级分类,形成一种应用的层次式结构。利用该层次结构,采用强制访问控制机制和可信计算技术,实现应用层次之间的隔离,减少或消除应用...
关键词:标记 强制访问控制 可信计算技术 隔离 
可信计算技术在防钓鱼攻击中的应用
《计算机工程》2008年第8期195-197,共3页徐锐 王震宇 康新振 
钓鱼攻击手段的多样性及其攻击后果的严重性给用户身份信息等私密数据的管理带来巨大威胁。该文分析了当今主要几类钓鱼攻击的手段,剖析其攻击原理,并在分析比较现有的几种密钥保护机制的特点的基础上,将可信计算技术与安全套接字相结合...
关键词:可信计算 钓鱼攻击 证书 密钥 
基于信任区和可信计算技术的移动钱包系统被引量:1
《计算机工程》2007年第7期143-145,共3页孙勇 汪涛 杨义先 
通过移动电子商务,终端用户可以在任何地方、任何时间进行电子交易,给用户提供了方便和舒适的生活,移动电子商务的安全性主要体现在终端的安全性。目前的手机安全措施还不是很完善,针对存在的安全问题,通过对现有的手机的硬件架构基础改...
关键词:信任区 可信计算 可信平台模块 
检索报告 对象比较 聚类工具 使用帮助 返回顶部