首页
期刊导航
期刊检索
论文检索
新闻中心
期刊
期刊
论文
首页
>
论文中心
>
可信计算中的密钥管理技术研究
可信计算中的密钥管理技术研究
打印
分享
在线阅读
下载PDF
导出详情
摘要
EK是TPM中最核心的密钥,在AIK密钥产生过程中,首先由TPM在密钥生成服务器产生一对身份密钥(IdPub
DOI
ojn9zz9gdr/2437813
作者
admin
机构地区
不详
出处
《未知》
未知
关键词
中的密钥
可信计算中的
密钥管理
分类
[自动化与计算机技术][]
出版日期
2019年09月02日(中国期刊网平台首次上网日期,不代表论文的发表时间)
相关文献
1
王晓军.
可信计算机平台密钥管理探析
.计算机软件与理论,2014-05.
2
甄红欣.
可信计算技术综述
.,2021-09.
3
冉小平.
可信计算系统(TCG)
.农业机械化工程,2008-03.
4
宋伟奇卢志玲.
基于可信计算的安卓移动智能终端安全加固技术研究
.文化科学,2018-12.
5
黎志(南宁市公安局刑侦支队,广西南宁530023).
网络信息安全状况与可信计算
.文化科学,2009-07.
6
admin.
电子商务中可信计算平台的研究与应用
.自动化与计算机技术,2009-08.
7
文松;王敏;胡春阳;徐德刚.
基于可信计算的车载网认证方案
.高等教育学,2017-08.
8
韦荣;鞠磊;方勇;杨波.
可信计算度量机制在信任链中的应用
.计算机应用技术,2008-05.
9
郑夏芹.
可信计算密码支撑平台功能与接口规范
.建筑技术科学,2023-12.
10
李海龙.
可信计算技术在现代网络信息安全领域的应用探究
.建筑技术科学,2023-11.
相关推荐
可信计算技术在全球能源互联网信息安全中的应用
自主可控可信计算机设计实现与应用
可信计算在网络安全等级保护测评中的应用研究
基于可信计算的人力资源绩效评估与激励机制研究
时间滑动相关方法在SST可预报性及可信计算时间研究中的应用
同分类资源
更多
[计算机科学与技术]
夜聊利器 HP DV2621TX
[自动化与计算机技术]
局域网数据库环境下数据采集及处理
[控制理论与控制工程]
Two parametric approaches for eigenstructure assignment in second-order linear systems
[计算机系统结构]
刻录还是读取——蓝光应用何去何从
[计算机应用技术]
打击假发票制售环节 清除信息渠道和窝点——公安机关打击发票违法犯罪成果显著
相关关键词
中的密钥
可信计算中的
密钥管理
返回顶部