可信云体系结构与关键技术研究
[Abstract]:......
【学位授予单位】:北京交通大学
【学位级别】:博士
【学位授予年份】:2017
【分类号】:TP309
【相似文献】
相关期刊论文 前10条
1 周明辉;梅宏;;可信计算研究的初步探疑[J];计算机科学;2004年07期
2 万涛;;三问可信计算[J];中国计算机用户;2006年01期
3 张焕国;罗捷;金刚;朱智强;余发江;严飞;;可信计算研究进展[J];武汉大学学报(理学版);2006年05期
4 ;可信计算[J];软件世界;2006年24期
5 张新刚;梁慧军;;可信计算的研究现状与展望[J];网络安全技术与应用;2007年01期
6 千堆栈;;可信计算五年记[J];计算机安全;2007年04期
7 魏乐;叶剑新;黄健;;可信计算的初步研究[J];科技资讯;2007年13期
8 李莉;郑国华;李晓东;;可信计算的分析[J];内蒙古科技与经济;2007年08期
9 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
10 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
相关会议论文 前10条
1 李秋香;李超;马晓明;;可信计算标准化策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
3 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 周振柳;许榕生;;可信计算体系与技术研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年
6 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
7 宋成;汤永利;李静;;可信计算关键技术研究与信息安全教研探索[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年
8 孙勇;毋燕燕;杨义先;;嵌入式系统的可信计算[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
9 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
10 张鲁国;李峥;;基于可信计算的智能卡安全保护框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
相关重要报纸文章 前10条
1 记者 郑申;可信计算的安全新价值[N];金融时报;2008年
2 记者 胡志敏;中国可信计算产业规模日渐增强[N];政府采购信息报;2008年
3 记者 朱先妮;国民技术牵手微软共推可信计算[N];上海证券报;2011年
4 证券时报记者 水菁;国民技术:与微软合作推动可信计算产业发展[N];证券时报;2011年
5 本报记者 谢卫国;国民技术携手英特尔推“可信计算”[N];中国证券报;2012年
6 证券时报记者 水菁;国民技术携手英特尔推进可信计算标准化产业化[N];证券时报;2012年
7 本报记者 王莉;接轨市场 可信计算产业链成型[N];政府采购信息报;2014年
8 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
9 文/曹阳;可信计算呼唤标准[N];计算机世界;2005年
10 广伟;可信计算:应用进行时[N];中国经营报;2005年
相关博士学位论文 前10条
1 周骅;嵌入式系统可信计算的硬件安全机制研究[D];贵州大学;2015年
2 张文博;可信车联网云关键问题研究[D];北京工业大学;2015年
3 何凡;可信计算支撑软件的分析与测试研究[D];武汉大学;2013年
4 郭煜;可信云体系结构与关键技术研究[D];北京交通大学;2017年
5 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
6 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
7 祝璐;可信计算体系结构中的若干关键技术研究[D];武汉大学;2010年
8 孙丽娜;可信计算中的远程证明技术研究[D];东北大学;2012年
9 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年
10 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
相关硕士学位论文 前10条
1 陈思聪;基于可信云平台的远程证明的研究[D];河北大学;2015年
2 许鑫;基于Intel TXT技术的可信服务器设计与实现[D];山东大学;2015年
3 邵雷;基于USBKey的安全系统的设计与实现[D];电子科技大学;2014年
4 张松鸽;云计算下可信支撑机制关键技术研究与实现[D];北京工业大学;2015年
5 王伟峰;可信计算动态完整性度量模型设计与实现[D];国防科学技术大学;2013年
6 陈慧龙;基于可信计算的虚拟化安全技术研究[D];西安电子科技大学;2014年
7 许瑞辉;基于可信计算嵌入式配电终端的研究与实现[D];华北电力大学(北京);2014年
8 陶政;云环境下计算资源的可信隔离关键技术研究[D];北京工业大学;2016年
9 徐灿;基于可信计算的嵌入式系统移动终端设计[D];天津科技大学;2016年
10 孙铂;基于国产平台的TCM应用研究[D];中北大学;2017年
,本文编号:2358501
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2358501.html