论文摘要
当下,泛在电力物联网正处于起步阶段,其建设对用户体验、电网运营水平的提升与新能源的消纳,或是新兴业务的培育,均具有积极意义。此时,可信计算技术,一种以防护终端为主的综合性防护技术,变得尤为重用。本文重点研究可信计算中的信任度量与网络连接,分析了采集系统现状和采集终端中存在的信息安全问题。本文介绍了可信计算思想、可信平台模块、可信网络连接等内容,指出了原TCG技术在信任结构和扩展方式设计中存在的问题。同时,对在网络接入认证中可信计算技术的作用进行了介绍。
论文目录
文章来源
类型: 期刊论文
作者: 张磊
关键词: 泛在电力物联网,信息安全防护,可信计算,可信网络连接
来源: 电子元器件与信息技术 2019年12期
年度: 2019
分类: 信息科技,工程科技Ⅱ辑
专业: 电力工业,电信技术,计算机软件及计算机应用
单位: 国网福建省电力有限公司龙岩供电公司
分类号: TM73;TP391.44;TN915.08
DOI: 10.19772/j.cnki.2096-4455.2019.12.048
页码: 113-116
总页数: 4
文件大小: 1798K
下载量: 113
相关论文文献
- [1].“第三届(2016)中国可信计算技术创新与产业化论坛”在京召开[J]. 信息网络安全 2016(11)
- [2].可信计算技术在电力系统中的研究与应用[J]. 信息安全研究 2017(04)
- [3].浅析可信计算技术及其发展[J]. 信息安全与技术 2012(01)
- [4].可信计算技术安全性分析[J]. 保密科学技术 2012(07)
- [5].浅谈可信计算技术及其在银行业中的应用[J]. 中国金融电脑 2018(11)
- [6].基于可信计算技术的密码服务平台[J]. 信息安全研究 2017(04)
- [7].可信计算技术对抗非预知病毒的原理与应用[J]. 网络空间安全 2017(Z4)
- [8].可信计算技术进展[J]. 硅谷 2008(16)
- [9].基于可信计算技术的计算环境安全增强[J]. 网络安全技术与应用 2009(12)
- [10].可信计算技术在云计算安全中的应用研究[J]. 电子世界 2020(01)
- [11].试论可信计算技术在云计算安全中的应用[J]. 佳木斯教育学院学报 2014(06)
- [12].基于可信计算技术的网络空间防御策略[J]. 信息安全与技术 2015(09)
- [13].发展可信计算技术 筑牢网络安全屏障——专访中国工程院院士沈昌祥[J]. 网络传播 2019(04)
- [14].可信计算技术研究与应用[J]. 信息安全与通信保密 2014(03)
- [15].中国可信计算技术创新与产业化论坛(2014)在京召开[J]. 计算机安全 2014(07)
- [16].基于可信计算技术的信息安全研究[J]. 毕节学院学报 2013(08)
- [17].可信计算技术为BYOD保驾护航[J]. 微电脑世界 2013(10)
- [18].一种改进的基于可信计算技术的虚拟机迁移方法[J]. 计算机与数字工程 2013(10)
- [19].可信计算技术在防钓鱼攻击中的应用[J]. 计算机工程 2008(08)
- [20].可信计算技术在文件保密中的应用[J]. 电脑知识与技术 2012(22)
- [21].基于可信计算技术的自助服务系统终端可信环境构建研究[J]. 广东工业大学学报 2016(03)
- [22].基于云计算及可信计算技术的数据防泄露系统模型研究[J]. 保密科学技术 2011(07)
- [23].一种基于可信计算技术的源代码安全审查模型[J]. 信息网络安全 2014(10)
- [24].基于可信计算技术的抗恶意代码攻击安全结构框架设计[J]. 通信技术 2020(05)
- [25].基于可信计算技术的恶意代码防御研究[J]. 网络安全技术与应用 2009(07)
- [26].基于云安全架构研究[J]. 东西南北 2019(14)
- [27].可信计算技术在电子档案保护中的应用[J]. 中国档案 2014(03)
- [28].可信存储的密钥管理[J]. 中国科技信息 2011(09)
- [29].一个基于可信计算技术的可信下载协议[J]. 计算机工程与应用 2008(16)
- [30].北信源受邀参加2015中国可信计算技术创新与产业化论坛[J]. 网络安全技术与应用 2015(11)