收藏本站
《电脑知识与技术》 2009年28期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于网络计算的可信环境研究

谷大伟  王玉华  侯志强  
【摘要】:网络计算技术的应用越来越广泛,其安全问题显得尤为重要,可信计算相关研究的兴起,为网络计算应用技术的安全性研究提供了新的契机。提出了基于网络计算的可信环境的架构思想及其实现模型。
【作者单位】河南工业大学信息科学与工程学院;
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前1条
1 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
【共引文献】
中国期刊全文数据库 前10条
1 刘承学;申斌;胡娜;;浅析可信计算技术及其发展[J];信息安全与技术;2012年01期
2 耿秀华;韩臻;金砺;彭双和;;可信计算平台在信任管理中的应用[J];北京交通大学学报;2009年02期
3 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期
4 刘明辉;辛阳;杨义先;李忠献;;基于直接匿名认证的Card-not-Present支付系统[J];北京邮电大学学报;2008年04期
5 韩磊;韩臻;刘吉强;;一种基于便携式可信模块的多平台应用方案[J];保密科学技术;2010年01期
6 韩凤英;朱从旭;;数字水印技术综述[J];长沙航空职业技术学院学报;2008年02期
7 刘景红;朱俊东;;医院档案信息化建设中的信息安全管理[J];档案;2009年04期
8 任爱芝;;基于ARM的可信嵌入式系统设计[J];电脑编程技巧与维护;2011年20期
9 曹霆;王燕兴;;基于可信计算的食品安全可追溯系统软件体系结构的研究[J];电脑知识与技术;2010年10期
10 曹晓丽;;基于DES的加密算法[J];电脑知识与技术;2011年02期
中国重要会议论文全文数据库 前4条
1 何明;裘杭萍;杨飞;刘勇;;基于可信分布式系统的可信认证技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 缪嘉嘉;温研;张东戈;冷健;;基于可信隔离运行环境的信息资产保护系统[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 张帆;桑永宣;游林;;完整性条件下传递无干扰模型[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
4 王雄;娄嘉鹏;庞岩梅;;“网络安全”课程群构建的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国博士学位论文全文数据库 前10条
1 罗向阳;数字图像隐写检测关键问题研究[D];解放军信息工程大学;2010年
2 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
3 黄文超;移动自组网下可信路由及其形式化建模的研究[D];中国科学技术大学;2011年
4 李国波;认证与恢复统一的自嵌入水印算法及其拓展应用研究[D];复旦大学;2011年
5 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
6 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年
7 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
8 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
9 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
10 赵建杰;认证密钥协商协议的分析与设计[D];上海交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 窦增杰;可信机制逆向分析平台的设计与实现[D];解放军信息工程大学;2010年
3 王禹;可信平台模块测试系统设计与实现[D];解放军信息工程大学;2009年
4 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
5 黄玉颖;基于身份的指定验证者签名方案研究[D];西安电子科技大学;2011年
6 任伟超;移动IP协议中的安全问题研究[D];西安电子科技大学;2011年
7 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
8 李志鹏;嵌入式可信签名终端软件栈关键技术研究[D];西安电子科技大学;2011年
9 漆佑军;嵌入式可信签名终端的设计与实现[D];西安电子科技大学;2011年
10 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
2 孟庆树,张焕国,王张宜,覃中平,彭文灵;Bent函数的演化设计[J];电子学报;2004年11期
3 肖国镇;卢明欣;;DNA计算与DNA密码[J];工程数学学报;2006年01期
4 陶仁骥,陈世华;一种有限自动机公开钥密码体制和数字签名[J];计算机学报;1985年06期
5 张焕国,冯秀涛,覃中平,刘玉珍;演化密码与DES的演化研究[J];计算机学报;2003年12期
6 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
7 曹珍富;薛庆水;;密码学的发展方向与最新进展[J];计算机教育;2005年01期
8 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
9 冯登国;国内外密码学研究现状及发展趋势[J];通信学报;2002年05期
10 张焕国;罗捷;金刚;朱智强;余发江;严飞;;可信计算研究进展[J];武汉大学学报(理学版);2006年05期
【相似文献】
中国期刊全文数据库 前10条
1 胡福林;肖海军;;网络服务中基于可信计算平台的信任管理[J];计算机应用研究;2008年11期
2 袁海军;;浅议可信计算[J];湖南冶金职业技术学院学报;2006年02期
3 邓晓军;;可信计算的研究与发展[J];计算机安全;2008年02期
4 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
5 李炜;张仕斌;安宇俊;;基于可信计算的可信认证模型研究[J];计算机安全;2011年03期
6 黄胜召;赵辉;鲍忠贵;;网间安全隔离技术分析研究[J];通信技术;2010年05期
7 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
8 张洋祥;潘中良;曾育锋;;主动防御型电子政务系统安全解决方案研究[J];韶关学院学报;2008年09期
9 本刊编辑部;;用可信计算技术“推进全球网络安全”[J];计算机安全;2006年06期
10 韦荣;鞠磊;方勇;杨波;;可信计算度量机制在信任链中的应用[J];网络安全技术与应用;2008年05期
中国重要会议论文全文数据库 前10条
1 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
2 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
3 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
4 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
6 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
8 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
9 胡艳华;禚林强;;网络安全在医院信息化建设中的作用[A];第二十三届航天医学年会暨第六届航天护理年会论文汇编[C];2007年
10 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
2 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
3 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
4 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
5 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
6 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
7 费振波 岳欣;自主研发结硕果网络安全显神威[N];黑龙江日报;2004年
8 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
9 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
10 周雪;国内网络安全厂商坚持本土化[N];电脑商报;2008年
中国博士学位论文全文数据库 前10条
1 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年
2 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
3 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
4 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
5 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
6 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
7 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
8 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
9 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年
10 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
2 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
3 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
4 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
5 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
6 单长虹;计算机远程控制技术研究[D];武汉大学;2004年
7 徐小龙;遗传算法在智能入侵检测系统中的应用[D];曲阜师范大学;2006年
8 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
9 刘思培;基于移动代理的分布式入侵检测系统的设计与实现[D];吉林大学;2006年
10 雷涛;中小企业的信息网络安全与防护[D];华南理工大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026