共查询到20条相似文献,搜索用时 31 毫秒
1.
《中国发明与专利》2019,(12)
在可信计算领域,我国长期自主创新形成了主动免疫可信体系,起草制定了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别"自己"和"非己"成分,进而破坏与排斥进入机体的有害物质。从而为云计算、物联网、大数据等网络信息系统建立了免疫体系。主动免疫可信计算是继图灵和冯·诺依曼之后计算机领域的重大变革,其创新成果已在中央电视台、国家电网调度系统等关键核心信息基础设施得到了规模化应用,为构建积极防御的国家网络空间保障体系作出了重大贡献。目前,我国主动免疫可信计算的专利保护亟待加强,努力形成与可信计算技术一样强壮的知识产权保护体系。 相似文献
2.
采用科学计量法,对中国可信计算领域的专利和文献统计数据进行综合分析,得出较为全面的中国可信计算领域的技术情报信息,对该领域的发展趋势、高产机构、高产研究者及主要研究方向、基金资助情况等方面的情况进行了分析,并确定了该领域内的核心专利与论文,明确我国在该领域的整体发展态势和有可能实现技术突破的研究方向,为政府决策、技术研发及产学研结合提供了决策支持. 相似文献
3.
4.
5.
6.
7.
本文介绍了可信计算的重要概念和TCG规范的基本架构,并对我国可信计算发展提出了构想,以及对可信计算的重要性作了简要分析。 相似文献
8.
研究了云计算在5个层次上分别具有的安全隐患,引入可信计算这一成熟技术以解决上述隐患。在这个基础上分析了将可信计算用于数字图书馆的云计算建设所需要解决的两个问题,提出了应对这些问题的对策和方法。 相似文献
10.
对2001—2016年来国内新型研发机构相关文献进行研究,通过CiteSpace可视化软件探寻新型研发机构概念的起源及热点问题,分析国内新型研发机构的主要研究领域。研究发现:国内新型研发机构研究缺少基础性、共识性的工作和以方法、数据为基准的实证分析,研究视角也停留在宏观层面,不够微观和具体。基于这些问题,展望未来的研究方向。 相似文献
11.
随着数字图书馆应用的不断增多,如何构建新一代适应信息发展需求的高可信性的数字图书馆已经成为数字图书馆领域最重要的课题之一.叙述了可信计算的概念、由来与发展,探讨了数字图书馆的可信性,指出了数字图书馆可信性的研究方向. 相似文献
12.
基于信息流的可信操作系统度量架构 总被引:2,自引:0,他引:2
将信息流和可信计算技术结合,可以更好地保护操作系统完整性.但现有的可信计算度量机制存在动态性和效率方面的不足,而描述信息流的Biba完整性模型在应用时又存在单调性缺陷.本文将两者结合起来,基于Biba模型,以可信计算平台模块TPM为硬件信任根,引入信息流完整性,并提出了可信操作系统度量架构:BIFI.实验表明,BIFI不仅能很好地保护信息流完整性,而且对现有系统的改动很少,保证了效率. 相似文献
13.
本刊讯原电子工业部最近公布了1998年中国电子企业百强排名,在这项按上年销售收入排定的中国电子百强中,销售额超过100亿元的有3家,我院联想集团在列,其中去年个人计算机的产销量,联想集团有43.6万台,位居全国榜首。1997年个人计算机的产销量我院联想集团在全国居首@益鸣 相似文献
14.
科技研发与技术创新在产业集群中的作用一直得到广泛关注和强调,尤其是高技术产业发展领域,研发与技术创新的基础性作用在学界和政界都得到了一致认同。但是,越来越多的研究和现实案例证明非技术领域的创新对高技术产业发展有着同等重要的作用。本文以研发基础条件相对较弱的深圳作为研究案例,并将其与国内高技术产业发展处于领先地位的北京、上海进行比较,并通过访谈等研究方法总结出弱研发基础条件下的高技术产业发展的动力因素。 相似文献
15.
16.
《中国科学院院刊》2001,16(2):81-83
本刊讯 中国科学院 2 0 0 1年工作会议即将召开之前的 1月 8日 ,中共中央总书记江泽民到中关村科技园区考察联想集团有限公司 ,详细了解联想集团的发展情况。联想集团的前身是中国科学院计算技术研究所新技术公司 ,成立于 1 984年。 1 6年来 ,已成长为中国电子百强第一名 ,走出了一条中国高技术产业化的道路。江泽民考察了联想研究开发实验室、生产流水线和立体仓库 ,与公司员工亲切交谈 ,并表示慰问。看到企业呈现出的勃勃生机 ,江泽民十分欣慰 ,勉励他们继续奋斗 ,为我国高技术产业的发展做出更大贡献。江泽民在联想集团听取了中国科学院… 相似文献
17.
用户可以使用P2P系统高效地实现大规模信息的共享,但现有的P2P系统面临着各种安全威胁。在P2P网络的安全需求中,信任关系的建立是极其重要的一部分。采用可信计算技术,提出了一种可信计算的安全架构,并在该模型上引入P-Grid技术实施信息搜索,能有效地解决P2P网络中的信息安全问题。 相似文献
18.
一种通过应用程序验证TPM标准符合性的方法 总被引:2,自引:0,他引:2
安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,还进一步讨论了标准符合链的思想,通过确保每个组件的标准符合性来加强整个计算平台的安全性. 相似文献
19.
两则报道披露了国内手机制造商目前的困境,指出要想提高产品研发能力.必须有成熟的研发组织,产品战略和产品线规划,在国际上更为先进的研发管理模式主要是IPD,本文对IPD做了详细介绍,并指出它的重要作用,并由此联系国内汽车行业状况,再次重申研发管理的重要性。 相似文献
20.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。 相似文献