您的位置: 专家智库 > >

毛军捷

作品数:56 被引量:22H指数:3
供职机构:中国信息安全测评中心更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信建筑科学更多>>

文献类型

  • 34篇专利
  • 10篇期刊文章
  • 6篇会议论文

领域

  • 23篇自动化与计算...
  • 3篇电子电信
  • 1篇建筑科学

主题

  • 20篇可信计算
  • 15篇信息安全
  • 13篇硬件
  • 12篇信息安全领域
  • 9篇硬件设备
  • 9篇可信计算平台
  • 7篇篡改
  • 6篇配置信息
  • 6篇控制模块
  • 6篇基址
  • 5篇代码
  • 5篇可信平台控制...
  • 5篇可信平台模块
  • 5篇控制器
  • 5篇计算机
  • 4篇引擎
  • 4篇嵌入式
  • 4篇芯片
  • 4篇内存
  • 4篇机密

机构

  • 35篇北京工业大学
  • 18篇中国信息安全...
  • 2篇浙江中烟工业...
  • 2篇中国人民解放...
  • 1篇哈尔滨理工大...
  • 1篇电子科技大学
  • 1篇北京理工大学
  • 1篇中国科学院软...
  • 1篇公安部第三研...

作者

  • 50篇毛军捷
  • 17篇刘毅
  • 15篇方娟
  • 12篇张宝峰
  • 10篇姜广智
  • 10篇沈昌祥
  • 9篇庄俊玺
  • 8篇王昱波
  • 8篇张兴
  • 7篇刘贤刚
  • 7篇孙瑜
  • 7篇郭颖
  • 7篇胡俊
  • 6篇朱瑞瑾
  • 5篇李瑜
  • 5篇张宁
  • 5篇谢仕华
  • 5篇李萌萌
  • 4篇李晨
  • 4篇骆扬

传媒

  • 2篇清华大学学报...
  • 2篇信息安全与通...
  • 2篇第五届信息安...
  • 1篇哈尔滨理工大...
  • 1篇电子学报
  • 1篇北京工业大学...
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇通信技术
  • 1篇第八届信息安...

年份

  • 1篇2024
  • 1篇2021
  • 1篇2020
  • 1篇2018
  • 2篇2017
  • 2篇2016
  • 2篇2015
  • 6篇2013
  • 9篇2012
  • 12篇2011
  • 4篇2010
  • 4篇2009
  • 4篇2008
  • 1篇2007
56 条 记 录,以下是 1-10
排序方式:
一种可信计算系统
一种可信计算系统属于信息安全领域。其特征在于:设置安全控制器,该安全控制器通过通讯线连接到系统主板南桥控制器上,再通过通信线将BOOT ROM连接到安全控制器上;该安全控制器还分别通过通讯线连接可信安全模块以及主板外围设...
张兴毛军捷姜广智刘贤刚孙瑜庄俊玺李萌萌李瑜
文献传递
基于可信平台控制模块的主动度量方法研究
现有可信平台模块TPM大多作为协处理器,以应答请求方式对输入数据进行完整性度量.TCG规范以BIOS为可信度量根,TPM以被动的形式记录度量结果.由于BIOS可能被恶意篡改,因此不能保证TPM的输入数据和度量结果可信.针...
郭颖毛军捷张翀斌张宝峰林莉谢仕华
关键词:计算技术数据安全
文献传递
一种可信计算平台以及信任链传递验证方法
信任链是可信计算机系统的一个关键组成部分。它的存在保证了计算机系统从可信源头开始至系统启动整个过程的安全可信性。但是现有的信任传递方式为链式传递方式,由于链式传递的信任度逐层衰减的问题,造成了可信计算平台的信任链建立过程...
方娟姜广智毛军捷
一种可信赖的可重构器件及其使用方法
本发明属于信息安全领域,尤其涉及一种可信赖的可重构器件及其使用方法。由于可重构器件的可重构特点在工程开发中的应用日益广泛,在网络等复杂的应用环境中,恶意的攻击者同样也可以利用可重构器件的可重构特点,通过篡改等非法手段,达...
沈昌祥毛军捷李健刘毅
主动控制功能的可信设备
主动控制功能的可信设备涉及信息安全领域。在主动控制功能的可信设备的可信平台上连接有主动控制功能的可信平台控制模块和硬件设备,可信平台控制模块通过主动控制功能将硬件设备隔离成可信硬件设备和非可信硬件设备。在可信平台控制模块...
王昱波毛军捷方娟刘毅张宁
文献传递
面向复杂网络的威胁度量及聚合方法
2016年
在复杂网络中,威胁模型结构庞大、行为复杂,不利于建模后的威胁分析。该文从实现的角度出发,针对一类利用C程序实现的威胁对象及威胁,在已有的威胁建模理论的基础上,基于代数系统理论提出威胁对象及威胁的代数化刻画框架。基于该框架,采用代数簇理论建立威胁行为相似度度量函数,通过矩阵理论及非线性约束求解理论进行函数求解,从而实现相似行为的代数化判定。最后,针对判定后的相似行为,基于并发系统等价关系构建威胁行为聚合规则,实现威胁模型优化,减少威胁分析复杂度优化。
邓辉刘晖张宝峰毛军捷郭颖熊琦谢仕华
关键词:相似度度量威胁分析
一种对BIOS进行保护的可信计算系统及其应用方法
一种对BIOS进行保护的可信计算系统及其应用方法属于信息安全领域,特征在于可信计算模块与BOOT ROM的物理连接方式:先将所述可信计算模块连接到系统主板上,再通过通信总线将BOOT ROM连接到可信计算模块上。可信计算...
张兴毛军捷刘贤刚姜广智孙瑜庄俊玺李萌萌李瑜
文献传递
一种可信硬件设备
一种可信硬件设备属于可信计算领域。可信硬件设备中具有控制功能的可信模块,负责对可信硬件设备进行工作状态检查和完整性检查。检查内容包括但不限于基本硬件功能电路的固件代码、工作模式配置信息、控制策略配置信息、会话密钥、设备证...
沈昌祥毛军捷胡俊刘毅
文献传递
一种基于跳转表定位ARM固件装载基址的方法和装置
本申请公开了一种基于跳转表定位ARM固件装载基址的方法和装置。该方法在确定固件中switch语句编译生成的跳转表后,对跳转表中存储的内存地址进行排序,并选取最小的内存地址作为switch语句中第一个case语句块的内存地...
朱瑞瑾张宝峰毛军捷谭毓安骆扬
基于可信平台的平台配置寄存器参考值的更新方法
基于可信平台的平台配置寄存器参考值的更新方法涉及信息安全领域。可信平台控制模块的PCR参考值是评判平台可信度的依据。本发明提供了三种更新PCR参考值的方法。方法1:生成的PCR参考值是根据当前系统的状态生成的一组PCR内...
方娟毛军捷陈都胡俊刘毅
文献传递
共5页<12345>
聚类工具0