《可信計算與信任管理》是2014年科學出版社出版的圖書,作者是田俊峰、杜瑞忠、蔡紅雲、李珍。
基本介紹
- 中文名:可信計算與信任管理
- 作者:田俊峰、杜瑞忠、蔡紅雲、李珍
- 出版社:科學出版社
- ISBN:9787030418173
《可信計算與信任管理》是2014年科學出版社出版的圖書,作者是田俊峰、杜瑞忠、蔡紅雲、李珍。
《可信計算與信任管理》是2014年科學出版社出版的圖書,作者是田俊峰、杜瑞忠、蔡紅雲、李珍。 內容簡介 田俊峰、杜瑞忠、蔡紅雲、李珍著的《可信計算與信任管理》在簡要介紹可信計算和信任管理的基本概念、國內外學者的部分研究成...
《信任管理與計算》是2011年3月1日西安交通大學出版社出版的圖書,作者是桂小林。內容簡介 這是解決網際網路安全問題的一個重要手段,是實現可信網路與可信計算的重要基石,它對於實現高可信的網路服務環境,支持網路服務大眾化、平民化和“...
可信計算/可信用計算(Trusted Computing,TC)是一項由可信計算組(可信計算集群,前稱為TCPA)推動和開發的技術。可信計算是在計算和通信系統中廣泛使用基於硬體安全模組支持下的可信計算平台,以提高系統整體的安全性。簽注密鑰是一個2048...
《可信計算》是2023年清華大學出版社出版的圖書,作者是張煥國、余發江、嚴飛、趙波、王鵑、張立強。內容簡介 本書講述可信計算的理論、關鍵技術和典型套用,重點介紹中國可信計算的技術創新與成果。本書分為4篇共12章。第1篇為可信計算...
5.3 可信計算與信任管理的關係 5.3.1 可信計算平台是信任管理的基礎保障 5.3.2 信任管理為平台的可信性提供了進一步的保證 5.4 基於角色的信任管理系統RT 5.4.1 實體和角色 5.4.2 角色授權的本地化 5.4.3 參數化角色 5...
《可信計算理論與技術/網路空間安全專業規劃教材》共分為兩篇:第一篇是可信計算技術部分,包括第1~8章,主要討論可信計算的概念以及理論基礎、可信平台模組、信任鏈構建技術、可信軟體棧、可信計算平台、可信計算測評、遠程證明技術和可信...
當前,可信計算方興未艾,可信網路呼之欲出。各企事業單位在信息化的過程中,根據各自面臨的安全問題與套用需求,並根據針對性的安全性問題,逐步構建了基於信任管理、身份管理、脆弱性管理以及威脅管理等相應的安全管理子系統。但是這些針對...
3.1可信計算體系53 3.1.1可信平台模組(TPM)53 3.1.2可信計算平台特點53 3.2可信計算與信任管理的關係55 3.2.1可信計算平台是信任管理的基礎保障56 3.2.2信任管理為平台的可信性提供了進一步的保證57 3.3基於角色的信任管理...
《可信計算平台:設計與套用》是2006-9-22出版的圖書,作者是Sean W.Smith。圖書簡介 我們正處在一個計算機科學繁榮昌盛的時期。針對安全增強硬體的構造與使用的專門研究已有很長的歷史,並且現在逐步將其併入主流計算平台;我們無法預料...
一種基於可信計算的分散式使用控制系統 一種基於無干擾模型的信任鏈傳遞分析方法 一種基於移動可信計算的軟體下載框架 一種提高P2P網路可信性的信譽機制 移動終端基於TCM(Trusted Cryptography Module)的內容保護管理 ...
1、 可信計算與信息保障基礎理論:體系結構、算法設計與分析、協定設計與分析 2、 可信計算與信息保障關鍵技術與系統:可信計算模組與平台、認證授權與網路信任、可信作業系統與系統保障、信息對抗與網路保障、可信資料庫與雲安全 3、 可信...
6.4.2 光子計算 202 6.4.3 生物計算 203 閱讀材料 204 練習題 204 作者簡介 田俊峰,從事分布計算、網路安全與可信計算等方向的教學和科研工作。已經出版的著作:1、《主觀邏輯及其套用》9787030458070;2、《可信計算與信任管理》...
《嵌入式可信網路關鍵技術研究》是依託山東大學,由賈智平擔任項目負責人的面上項目。中文摘要 可信網路(Trusted Network)是可信計算平台與網路接入控制機制的結合,引起了工業界和學術界的廣泛關注。其核心問題是如何將信任鏈從終端擴展到...
張明武編著的這本《可信網路中安全協商與隱私保護技術研究》旨在研究可信計算中的安全協商與隱私保護問題,並給出相應的解決方案和實現方法。全書共分7章。第1章分析了信任系統中安全與隱私保護的研究現狀及解決方案的基本問題,在形式化...
可信計算、信任管理、雲計算。主要貢獻 共發表高水平SCI、EI檢索的論文20餘篇,申請的專利9項。主持縱向項目2項,其中包括陝西省自然科學基金1項、陝西省教育廳專項科研項目1項;第二申請人參與國際合作項目1項;另外還參與了省部級縱向...
7.2 安全多方計算協定 187 7.3 比特承諾協定 189 7.4 Kerberos認證協定 191 7.4.1 Kerberos認證協定的套用假定 192 7.4.2 Kerberos協定的認證過程 193 7.4.3 Kerberos協定的優點與不足 194 第8章 信任管理和可信計算 195 8...
5.5.4 可信計算技術 213 5.6 小結 216 參考文獻 216 第6章 電子商務信任技術 218 6.1 電子商務信任概述 218 6.1.1 信任和信任管理 218 6.1.2 信任研究概況 219 6.1.3 信任關係的特徵 221 6.1.4 信任模型設計原則 ...
6.4.3證書管理90 6.5公鑰基礎設施在物聯網中的套用93 6.6本章小結95 6.7練習95 6.8實踐96 6.8.1利用OpenSSL搭建一個簡單的PKI96 6.8.2在Windows 10系統中安裝受信任的根證書99 第7章物聯網物理層安全——可信計算和固件...
一、徵文範圍(包括但不限於以下方向): 1. 電子認證基礎技術:電子簽名、數字證書、身份鑑別、認證協定、訪問控制、屬性與許可權管理、可信計算、可信證明、密鑰管理等; 2. 身份管理技術:網路信任體系、信任管理、身份管理、身份聯合、...