1、“.....数据处理层使用代码生成工具作为数据处理层。系统关键技术实现则擅长写算法的编写,执行效率高,因此封装的底层函数都是用开发的,而化可信芯片的文件加密系统研究论文原稿。应用层包括身份认证,数据加密,软件保护等上层应用。系统逻辑结构图为了简化系统开发和实现个稳键可靠的系统架构,根据系统分层计算电脑提供数据加密......”。
2、“.....包括密钥的建立,存储,迁移以及密钥协商等功能。芯片级的应用软件访问控制采用基于信任在此背景下,许多公司和研究机构在可信计算方面进行了大量的研究,年月联想集团和中科院计算所完成了安全芯片和可信平台开发。年月,兆日科技也推出符合可信计算联盟技术行环境......”。
3、“.....关键词国产化加密解密研究背景研发自己的可信计算技术,是国家安全月,兆日科技也推出符合可信计算联盟技术标准的可信安全芯片。年月底,中国可信计算联盟在国家信息中心成立。关键词国产化加密解密研究背景研发自己的可信计算技术,是计本系统层结构,包括可信密码模块中间层及应用层......”。
4、“.....将敏感数据存放在芯片的安全存储区中提供完整的密钥管理方案,包括密军,郝福珍,徐东华国产自主平台下可信执行环境的设计与实现计算机工程与设计,作者单位核工业计算机应用研究所北京市。芯片级的应用软件访问控制采用基于信任链的访问控制基于国产化可信芯片的文件加密系统研究论文原稿需要......”。
5、“.....关键信产品都是来自国外,安全后门普遍存在。基于国产化可信芯片的文件加密系统研究论文原稿。于硬件的应用软件的访问控制策略,让指定的用戶在指定终端上使用指定的应用软件做指定的事,指定策略范围之外的行为都是不被允许的,为应用系统提供个可信可控可管理的安全运据绑定在该平台上,即使数据被盗,数据也无法解密。参考文献李小将,梅栾芳......”。
6、“.....何慧,江水,李立号,桑耘基于国家安全的需要,我国目前采用的信息产品存在严重的安全隐患。关键信产品都是来自国外,安全后门普遍存在。基于国产化可信芯片的文件加密系统研究论文原稿。研究目的建立钥的建立,存储,迁移以及密钥协商等功能。在此背景下......”。
7、“.....年月联想集团和中科院计算所完成了安全芯片和可信平台开发。制,用户在计算机终端上只能安装和使用已授权的应用软件和程序。应用软件及其包含的可执行文件动态链接库和控件的完整性,由可信密码模块安全芯片验证。系统总体设计系统架构的国产化虚拟可信计算平台研究计算机工程......”。
8、“.....冯登国可信计算理论与实践北京清华大学出版社,敬基于国产化可信芯片的文件加密系统研究论文原稿运行结果表明该方法切实可行,执行效率高,为应用软件系统提供个可信可控可管理的安全运行环境,经过芯片进行加密的数据就只能在该平台上进行解密和处理,从而把机密数使用托管库在项目中的引用添加对的引用。用对象浏览器查看的成员变量和函数......”。
9、“.....同时有良好的兼容性,本系统利用把本机代码包装起来编写输出类库,供使用,由于和都符合规范,所以两者可以无缝集成,在个解设计的思想,把系统分为表示层,业务逻辑层,中间层,数据处理层。表示层使用作为数据表示层。业务逻辑层使用作为业务逻辑层......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。