搜索筛选:
搜索耗时3.7999秒,为你在为你在102,285,761篇论文里面共找到 4 篇相符的论文内容
发布年度:
[会议论文] 作者:肖锟,徐明(頔),陈世鸿,
来源:第二届中国可信计算与信息安全学术会议 年份:2006
TCG规范了TPM结构,并据此提出了可信链的传递过程,但在实际应用中,存在着两个问题:一是BIOS先于TPM启动,TPM验证BIOS可信困难;二是可信状态二元化,只是简单地把可信状态分为...
[会议论文] 作者:肖锟,陈世鸿,徐明(頔),
来源:第二届中国可信计算与信息安全学术会议 年份:2006
TCG规范了TPM结构,并据此提出了可信链的传递过程,但在实际应用中,存在着两个问题:一是BIOS先于TPM启动,TPM验证BIOS可信困难;二是可信状态二元化,只是简单地把可信状态分为可信与不可信.通过分析TCG规范中的TPM及可信链传递过程,针对可信链传递过程中的TPM难以......
[会议论文] 作者:杜瑞颖,徐明頔,张焕国,
来源:第五届中国信息和通信安全学术会议 年份:2007
针对目前无线传感器网络已有的分簇协议,本文针对特定环境下的无线传感器网络提出一种可信分簇机制,该机制针对LEACH算法进行安全性和可靠性上的加强。本文假设网络中含有两...
[期刊论文] 作者:肖锟,陈世鸿,徐明(頔),XiaoKun,ChenShiho,
来源:计算机研究与发展 年份:2006
...
相关搜索: