可信计算基础论文-沈浩

可信计算基础论文-沈浩

导读:本文包含了可信计算基础论文开题报告文献综述及选题提纲参考文献,主要关键词:龙芯3A,TCM,国产操作系统,公共计算环境

可信计算基础论文文献综述

沈浩[1](2018)在《国产基础软硬件平台可信计算系统应用研究》一文中研究指出满足公共计算环境中服务器安全可靠、自主可控、抗攻击、抗干扰的要求,结合国产可信密码芯片(TCM)、高性能处理器、BIOS和国产操作系统,开展基于TCM可信密码芯片的硬件设计、基于硬件密码运算的可信计算软件设计与集成,以可信计算模块为信任根的信任链研究,面向远程计算设备的接入控制和密码服务功能研究,可信服务器架构研究,重点突破可靠信任链建立技术,远程设备防篡改技术,实现可信计算单元在高性能公共计算环境中的应用,积累可信计算单元相关设计、生产、调试、系统集成方面的经验,从而提高公共计算环境中的可用性、安全性和可靠性,为电子设备系统的整体安全性奠定坚实的基础。(本文来源于《电子技术》期刊2018年05期)

李崇真,孙传鲁[2](2014)在《基于可信计算的云基础设施信任评估》一文中研究指出本文首先简述了云计算基础设施组成和可信计算的理论背景,在此基础上设计了一个高效的用于评估云基础设施可信度的信任评估模型。该模型适用于云计算的组织模式,且证明过程效率优于传统集中式及分布式的证明方式,有利于用户对访问云计算的风险评估,对云计算的发展是一个有益的补充。(本文来源于《通讯世界》期刊2014年18期)

韦建杰[3](2014)在《以可信计算为基础的移动终端用户认证技术》一文中研究指出随着时代的进步和社会经济的发展,无线通信技术和计算机技术不断革新,并且互相融合,移动终端在人们生活和工作中占据了越来越重要的位置;但是存储资源以及计算资源的丰富,逐渐出现了诸多的移动操作系统和无线应用,移动终端的安全威胁也需要引起人们足够的重视。针对这种情况,本文结合可信计算,提出了一种移动终端用户认证技术,希望可以提供一些有价值的参考意见。(本文来源于《电子技术与软件工程》期刊2014年12期)

陈景君[4](2012)在《基于可信计算的云计算基础设施安全集成方案》一文中研究指出如火如荼的云计算带动了IT产业链的一系列变革,为企业节约了大额的IT资产投入及管理成本,但同时也带来了很多嗜待解决的安全问题。本文分析了云计算基础设施中面临的新的安全威胁,提出以可信计算技术来增强云基础设施的可信性、安全性,使得用户的虚拟资产运行在封闭的安全边界内,有效抵抗内部攻击造成的数据篡改、泄露,并利用远程证明向用户提供了可靠的计算环境可信性证明。?(本文来源于《天津市电视技术研究会2012年年会论文集》期刊2012-07-01)

[5](2010)在《国民技术和合作伙伴共同发力——打造中国自主可信计算的坚实基础》一文中研究指出近日,由工信部指导,国家保密技术研究所、中国信息安全测评中心、中国信息安全认证中心、中国计算机学会信息保密专业委员会协办,《信息安全与通信保密》杂志社倡导主办的"第五届内网安全论坛"在北京长峰假日酒店成功(本文来源于《信息安全与通信保密》期刊2010年09期)

可信计算基础论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文首先简述了云计算基础设施组成和可信计算的理论背景,在此基础上设计了一个高效的用于评估云基础设施可信度的信任评估模型。该模型适用于云计算的组织模式,且证明过程效率优于传统集中式及分布式的证明方式,有利于用户对访问云计算的风险评估,对云计算的发展是一个有益的补充。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可信计算基础论文参考文献

[1].沈浩.国产基础软硬件平台可信计算系统应用研究[J].电子技术.2018

[2].李崇真,孙传鲁.基于可信计算的云基础设施信任评估[J].通讯世界.2014

[3].韦建杰.以可信计算为基础的移动终端用户认证技术[J].电子技术与软件工程.2014

[4].陈景君.基于可信计算的云计算基础设施安全集成方案[C].天津市电视技术研究会2012年年会论文集.2012

[5]..国民技术和合作伙伴共同发力——打造中国自主可信计算的坚实基础[J].信息安全与通信保密.2010

标签:;  ;  ;  ;  

可信计算基础论文-沈浩
下载Doc文档

猜你喜欢