正是在这种背景下,由中国密码学会主办,中国可信计算工作组协办了“第一届中国可信计算理论与实践学术会议”,旨在汇聚国内可信计算领域的专家学者、研究开发者和工程技术人员,分享近年来可信计算理论、技术和应用方面的研究成果,交流可信计算应用方面的技术挑战和研究问题,讨论可信计算未来发展方向和发展趋势。
经过多轮的严格评审和审议,本次会议以“择优录取”的原则收录论文19篇,并从中筛选出4篇优秀论文。
图书 | 可信计算理论与实践--TCTP'2009(第一届中国可信计算理论与实践学术会议论文集) |
内容 | 编辑推荐 正是在这种背景下,由中国密码学会主办,中国可信计算工作组协办了“第一届中国可信计算理论与实践学术会议”,旨在汇聚国内可信计算领域的专家学者、研究开发者和工程技术人员,分享近年来可信计算理论、技术和应用方面的研究成果,交流可信计算应用方面的技术挑战和研究问题,讨论可信计算未来发展方向和发展趋势。 经过多轮的严格评审和审议,本次会议以“择优录取”的原则收录论文19篇,并从中筛选出4篇优秀论文。 内容推荐 本书为第一届中国可信计算理论与实践学术会议论文集,收录论文19篇,内容涉及可信计算的方方面面。主要内容包括:可信计算密码理论和信任理论、可信计算体系结构、可信计算平台和可信系统、可信计算软件、可信网络及可信计算实践与应用技术等。 本书可供从事信息安全、密码学、计算机、软件、微电子、通信等专业的科技工作者和高等院校相关专业的师生参考。 目录 A Remote Anonymous Attestation Scheme from ECC UCFS:Building a Usage Controlled File System with a Trusted Platform Module A Direct Anonymous Attestation Scheme for Trusted Computing Platform Embedded with TCM TPM中密钥迁移方案的安全性分析与改进 基于可信虚拟平台的配置更新方法 基于隐藏证书的远程证明方法 可信PDA计算平台系统结构与安全机制 可信计算平台在电力信息系统中的应用研究 可信计算平台中TOCTOU攻击的响应方法 可信网络连接研究 一种基于logistic混沌变换与奇异值分解的数字图像水印算法 一种基于标识认证的信任链建立方法 一种基于代理的直接匿名认证 一种基于可信度的可信网络接人体系结构 一种基于可信计算的分布式使用控制系统 一种基于无干扰模型的信任链传递分析方法 一种基于移动可信计算的软件下载框架 一种提高P2P网络可信性的信誉机制 移动终端基于TCM(Trusted Cryptography Module)的内容保护管理 |
标签 | |
缩略图 | ![]() |
书名 | 可信计算理论与实践--TCTP'2009(第一届中国可信计算理论与实践学术会议论文集) |
副书名 | |
原作名 | |
作者 | 冯登国 |
译者 | |
编者 | |
绘者 | |
出版社 | 清华大学出版社 |
商品编码(ISBN) | 9787302208754 |
开本 | 16开 |
页数 | 177 |
版次 | 1 |
装订 | 平装 |
字数 | 280 |
出版时间 | 2009-10-01 |
首版时间 | 2009-10-01 |
印刷时间 | 2009-10-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.344 |
CIP核字 | |
中图分类号 | TP309-53 |
丛书名 | |
印张 | 11.75 |
印次 | 1 |
出版地 | 北京 |
长 | 260 |
宽 | 186 |
高 | 10 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 1000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。