找到约 10,000 条结果
www.eeworm.com
可信度理论,研究可信计算的人必须掌握的知识,介绍了基本原理
2015-09-28 20:50:01
下载 196
查看 1,140
www.eeworm.com
可信GRUB的源码,对GRUB进行了改进,对TPM支持
2013-12-31 14:54:08
下载 45
查看 1,180
www.eeworm.com
文章 回顾 了仿 真可信性 和可信度评估 以及 V V 邑 A 研究 的国内外研究历史和 现状
, 对仿真 可信性 和仿真可 信
度的概 念进行 了分析
, 指 出了二者的区 别
。
2023-09-01 21:00:02
下载 4
查看 8,652
www.eeworm.com
这是可信计算组织[TCG]对于可信计算的规范性文档,是实现TPM、TSS的参考。
2017-03-25 10:27:02
下载 133
查看 1,083
www.eeworm.com
本文介绍了可信链模型双主线协同设计的思路,提出了由信任主线信任流走向来引导
功能主线控制流走向的可信边界扩展思想,给出PC 可信链模型执行流程,并通过与传统恶意代码防范方案的比较分析了可信链模型
2024-02-03 00:30:02
下载 5
查看 4,958
www.eeworm.com
本文提出了一种基于可信度的数据融合的航迹处理方法。该方法基于各雷达提供的信息的相对可信度,对不同航迹分别建立多雷达可信度判断矩阵,求得各雷达对该目标的可信度,进而求得各雷达的综合可信度。根据雷达的可信
2024-05-14 18:10:01
下载 5
查看 8,322
www.eeworm.com
关于可信计算目前最权威的文档。详细介绍了可信计算的各个部分
2013-12-30 18:43:09
下载 51
查看 1,079
www.eeworm.com
MsoNormal" align="left" style="margin-left:36.15pt;text-indent:-36.15pt;line-height:150%;">
摘要:基于可信计算的远程证明是可信加密模块
2018-12-20 18:18:41
下载 1
查看 45
www.eeworm.com
利用可信网络连接技术,可以评估并认证终端实体的完整性状态和安全级别,当终端的
2023-11-10 07:30:02
下载 9
查看 6,652
www.eeworm.com
针对手机卧底等木马软件通过软件下载的途径安装到用户手机,使手机用户的隐私受到了巨大的威胁的实际。通过分析目前软件下载方案中存在的安全问题及产生的根源,提出移动终端软件载入的控制策略,建立了策略模型,采
2023-11-26 02:40:01
下载 3
查看 8,572
www.eeworm.com
之后通过比较传统计算机体系结构与可信计算平台的相似点,阐述可信计算的原理和应用。最后
2024-01-23 22:00:01
下载 9
查看 7,650
www.eeworm.com
分析了可信路径及其基本的密切相关概念的内涵,阐释了主流平台中Linux、NT
系列windows 中的可信路径的基本原理。将目前针对Linux、windows 两类主流平台的可信路径的主要攻击手
2024-03-06 05:40:01
下载 10
查看 8,583
www.eeworm.com
基于ARM的可信嵌入式系统设计基于ARM的可信嵌入式系统设计
2025-01-11 02:00:02
下载 5
查看 6,923
www.eeworm.com
avr usb 开发教程 avr usb 开发教程
2017-06-24 00:43:02
下载 74
查看 1,048
www.eeworm.com
可信计算 TPM 很重要的应用底层接口封装中间层 IBM资深人员开发
2014-01-27 10:28:12
下载 195
查看 1,112
www.eeworm.com
Vxworks的bsp开发教程!Vxworks的bsp开发教程!Vxworks的bsp开发教程!Vxworks的bsp开发教程!
2014-09-07 18:30:26
下载 41
查看 1,120
www.eeworm.com
网格实体间
的信任可以分为身份信任和行为信任两种,其中行为信任关注的是更广泛意义上的可信性问题,具有动态性和不确定性等特点,实体可
2023-12-06 12:20:02
下载 9
查看 7,219
www.eeworm.com
本文结合虚拟技术的发展和安全验证领域的相关技术,为保证网格计算中虚拟执行环境的可信性,提高任务的计算质量,研究了适合于虚拟机应用环境的两种可信验证方法:以硬件TPM(TrustedPlatform M
2024-04-03 23:30:01
下载 2
查看 5,755
www.eeworm.com
该文介绍网络访问控制技术的研究现状,针对其实现中存在的问题,提出基于802.1X 的可信网络连接模型,给出网络连接的认证流程及终端隔离技术的实现方法。
2024-05-15 11:40:02
下载 9
查看 7,662
www.eeworm.com
proteus 完美开发教程教程,是学习单片机开发的较有价值的参考资料
2013-09-29 17:00:01
下载 103
查看 1,077