基于动态信任根的虚拟机监控器动态完整性度量架构
【参考文献】
相关期刊论文 前2条
1 刘孜文;冯登国;;基于可信计算的动态完整性度量架构[J];电子与信息学报;2010年04期
2 沈昌祥;张焕国;王怀民;王戟;赵波;严飞;余发江;张立强;徐明迪;;可信计算的研究与发展[J];中国科学:信息科学;2010年02期
【共引文献】
相关期刊论文 前10条
1 赖英旭;赵轶文;杨震;李健;;可信计算领域技术标准分析——从事实标准与法定标准比较出发[J];信息技术与标准化;2012年06期
2 李珍;田俊峰;赵鹏远;;基于分级属性的软件监控点可信行为模型[J];电子与信息学报;2012年06期
3 左双勇;;信任链传递研究进展[J];桂林电子科技大学学报;2010年04期
4 雷月菊;陈光喜;;基于模糊决策理论的主观信任评价模型[J];桂林电子科技大学学报;2011年06期
5 文元美;罗丽;黄景朝;刘桂雄;;物联网模式下LED显示可信集成平台框架设计[J];自动化与信息工程;2012年01期
6 曾荣;张涛;陈亚东;费稼轩;;基于可信计算的电力可信云终端设计[J];电力信息化;2012年09期
7 张欣;娄健;;可信Web服务器的设计与实现[J];电脑知识与技术;2012年36期
8 李健俊;方娟;季琦;刘鹏;毛军捷;林莉;姜伟;;基于FPGA的可信平台模块攻击方法[J];北京工业大学学报;2013年01期
9 谭良;陈菊;周明天;;可信终端动态运行环境的可信证据收集机制[J];电子学报;2013年01期
10 夏云波;;可信软件栈在嵌入式系统中的自动化测试分析[J];计算机光盘软件与应用;2013年02期
相关会议论文 前2条
1 陈亚东;张涛;曾荣;费稼轩;马媛媛;;基于完整性度量的电力可信接入系统设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
2 秦坤文;陈贞翔;孙涛;;基于PXA微处理器的可信引导研究与实现[A];山东计算机学会2013学术年会论文集[C];2013年
相关博士学位论文 前10条
1 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
2 黄文超;移动自组网下可信路由及其形式化建模的研究[D];中国科学技术大学;2011年
3 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
4 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
5 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年
6 卢旭;面向分布式关键任务系统的自愈调控技术研究[D];哈尔滨工程大学;2011年
7 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
8 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
9 付丽娜;信牌驱动工作流模型的安全结构与仿真技术研究[D];西北大学;2012年
10 辛思远;操作系统可信证明体系结构与模型研究[D];解放军信息工程大学;2012年
相关硕士学位论文 前10条
1 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
2 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
3 李志鹏;嵌入式可信签名终端软件栈关键技术研究[D];西安电子科技大学;2011年
4 张忠杰;基于TNC体系的移动终端可信网络接入模型研究[D];吉林大学;2011年
5 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
6 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
7 杨蓓;基于可信计算的动态完整性度量模型研究[D];陕西师范大学;2011年
8 刘晓晨;可信平台的网络访问控制技术研究与应用[D];南京理工大学;2011年
9 赵大伟;虚拟仪器网络化测控可信技术及其评价方法[D];华南理工大学;2011年
10 戴桦;基于可信计算技术的信任评估机制研究[D];南京邮电大学;2011年
【二级参考文献】
相关期刊论文 前10条
1 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
2 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
3 杨芙清;吕建;梅宏;;网构软件技术体系:一种以体系结构为中心的途径[J];中国科学(E辑:信息科学);2008年06期
4 ;Survey of information security[J];Science in China(Series F:Information Sciences);2007年03期
5 詹静;张焕国;;可信平台模块自动化测试研究[J];计算机研究与发展;2009年11期
6 闵应骅;可信系统与网络[J];计算机工程与科学;2001年05期
7 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
8 徐明迪;张焕国;严飞;;基于标记变迁系统的可信计算平台信任链测试[J];计算机学报;2009年04期
9 陈小峰;;可信平台模块的形式化分析和测试[J];计算机学报;2009年04期
10 李昊;胡浩;陈小峰;;可信密码模块符合性测试方法研究[J];计算机学报;2009年04期
【相似文献】
相关期刊论文 前10条
1 Global Advisor of GreaterChinaCRM;;度量和建立合作伙伴满意度、忠诚度从而不断带来收益[J];数码世界;2004年16期
2 冯惠珠;;前言[J];航天电子对抗;1986年S1期
3 乐建兵;杨建梅;赵海霞;;软件开发中的度量技术应用[J];科技管理研究;2006年01期
4 魏明侠;卓越制造绩效度量方法的探析[J];科技进步与对策;2000年03期
5 刘颖华;;关于度量和加法教学的几点做法[J];现代教学;2014年05期
6 长弓;怎样度量信息[J];中国培训;1995年01期
7 弓惠生;;软件设计复杂性度量[J];计算机研究与发展;1992年03期
8 邱昭良;量信息化之体裁IT之衣——信息技术(IT)价值度量[J];软件世界;2002年06期
9 伦立军,丁雪梅,李英梅;路径复杂性度量研究[J];计算机应用与软件;2004年04期
10 王欣,沈备军,楼松斋,董辉明;一个面向C++的度量工具的设计与实现[J];华东理工大学学报;2000年05期
相关会议论文 前3条
1 彭学明;;八、行为价值的度量与监督机制研究[A];2010中国国有经济发展论坛暨“中国经济发展方式转变与国有经济战略调整”学术研讨会论文集[C];2010年
2 李宣东;;基于认识与理解途径的软件可信性度量与评估[A];第五届中国测试学术会议论文集[C];2008年
3 丁宗华;宁百齐;万卫星;;电离层频高图参数的实时自动度量与分析[A];中国科学院地质与地球物理研究所2007学术论文汇编(第一卷)[C];2008年
相关重要报纸文章 前5条
1 刘庆;详解“KPI”[N];网络世界;2006年
2 甘肃总队白银支队 张琳;度量里面有团结[N];人民武警;2008年
3 上海社会科学院部门经济研究所研究员 胡晓鹏;讨论“货币超发”不可“情绪化”[N];文汇报;2011年
4 郑也夫;卖地寻根,医病治本[N];南方周末;2010年
5 刘培林国务院发展研究中心发展部;气候变暖:经济学的应对之道[N];中国社会科学报;2010年
相关博士学位论文 前10条
1 邹洋杨;(α,β)-度量的广义独角兽问题和重要共形性质[D];西南大学;2014年
2 刘小莉;商业银行信用风险与利率风险的联合度量研究[D];复旦大学;2006年
3 田萍;金融风险存在与度量最新进展研究[D];吉林大学;2005年
4 王微;融合全局和局部信息的度量学习方法研究[D];中国科学技术大学;2014年
5 李本伶;关于某些重要的Finsler度量[D];浙江大学;2007年
6 於耀勇;某些射影平坦的Finsler度量和射影相关的Randers度量[D];浙江大学;2007年
7 翟德明;多视度量和回归学习方法及应用研究[D];哈尔滨工业大学;2014年
8 陈滨;关于Finsler几何中的一类临界度量及Randers度量[D];浙江大学;2008年
9 朱俊鹏;金融稳定的度量及分析[D];中国科学技术大学;2013年
10 过新伟;我国中小企业信用风险度量研究[D];南开大学;2012年
相关硕士学位论文 前10条
1 唐子婷;关于局部对偶平坦广义(α,β)-度量[D];浙江大学;2014年
2 油桂芳;流程度量建模中度量资产库的研究与实现[D];西北大学;2010年
3 李海霞;关于(α,β)-度量某些重要共形性质的研究[D];重庆理工大学;2014年
4 段春生;关于一类特殊的(α,β)-度量的性质[D];西南师范大学;2003年
5 陈作清;基于系方法的违约相关性度量研究[D];华中科技大学;2004年
6 李明;一类射影平坦的(α,β)-度量[D];西南大学;2007年
7 王丽娟;信用风险的度量方法研究[D];中南大学;2008年
8 张娟;度量过程评价及辅助工具的研究[D];西北大学;2009年
9 买新晖;COSMIC辅助度量方法研究及工具的设计与实现[D];国防科学技术大学;2012年
10 周杨;基于用例的软件开发的进度度量方法[D];上海师范大学;2006年
本文编号:2804128
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2804128.html