期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于可信计算的应用程序白名单管理系统
被引量:
11
在线阅读
下载PDF
职称材料
导出
摘要
主要介绍了基于可信计算的应用程序白名单管理系统,系统是将应用程序白名单技术应用于可信计算机制之上。充分利用应用程序白名单系统的高安全、高性能、高功效等特性,结合了可信计算的硬件安全验证机制,实现了计算机系统启动、加载和运行过程中的全生命周期的安全保证。
作者
孟令强
关勇
张向红
龚丽君
郭浩波
机构地区
中国软件与技术服务股份有限公司
出处
《计算机安全》
2010年第10期16-17,21,共3页
Network & Computer Security
关键词
可信计算
应用程序
白名单
分类号
TP317 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
115
引证文献
11
二级引证文献
54
同被引文献
115
1
李伟,苏璞睿.
基于内核驱动的恶意代码动态检测技术[J]
.中国科学院研究生院学报,2010,27(5):695-703.
被引量:9
2
陈星,贾卓生.
工业控制网络的信息安全威胁与脆弱性分析与研究[J]
.计算机科学,2012,39(S2):188-190.
被引量:30
3
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:260
4
鲁剑,杨树堂,倪佑生.
基于白名单的深度包检测防火墙的改进方法[J]
.信息安全与通信保密,2005(2):137-139.
被引量:4
5
石磊,赵慧然.
Hook函数在监控记录系统中的应用[J]
.微计算机信息,2006,22(07X):251-253.
被引量:5
6
王远.
Windows系统API函数拦截技术研究[J]
.微计算机信息,2006,22(10X):224-226.
被引量:9
7
胡中庭,韩臻.
操作系统安全可信链的研究与实现[J]
.信息安全与通信保密,2007,29(2):47-49.
被引量:6
8
姚建国,杨胜春,高宗和,杨志宏.
电网调度自动化系统发展趋势展望[J]
.电力系统自动化,2007,31(13):7-11.
被引量:257
9
骆力明,符宇同,鲁悦.
利用Hook技术实现进程控制[J]
.微计算机信息,2007,23(05X):240-242.
被引量:9
10
郝东白,郭林,黄皓.
基于Hook的程序异常行为检测系统设计与实现[J]
.计算机工程与设计,2007,28(18):4373-4376.
被引量:9
引证文献
11
1
杭成宝.
基于白名单的煤矿网络“白环境”构建研究[J]
.工矿自动化,2023,49(S01):32-35.
2
汪锋,周大水.
白名单主动防御系统的设计与实现[J]
.计算机工程与设计,2011,32(7):2241-2244.
被引量:17
3
徐鲲,廖小飞.
基于硬件虚拟化的主动防御模型研究[J]
.微电子学与计算机,2012,29(12):189-192.
4
尚京,徐开勇,杨启超.
一种面向集中管控系统的计算机可信启动架构[J]
.计算机工程与应用,2015,51(17):64-69.
被引量:3
5
石波,王红艳,郭旭东.
基于业务白名单的异常违规行为监测研究[J]
.信息网络安全,2015(9):144-148.
被引量:6
6
陆光宇,孔祥营,刘云飞,凌云锋.
舰载信息化装备安全可信计算环境构建技术[J]
.指挥控制与仿真,2015,37(6):94-99.
被引量:1
7
左栋,张雨心.
国内互联网地图POI存在的涉密问题及其解决办法[J]
.测绘通报,2016(9):108-111.
被引量:12
8
胡海生.
一种基于白名单机制的电力监控主机恶意代码防御方案[J]
.计算机应用与软件,2017,34(9):114-119.
被引量:4
9
杨朋霖,陶利民,王海涛.
物联网环境下嵌入式操作系统的安全性设计[J]
.微电子学与计算机,2018,35(11):115-119.
被引量:6
10
李翔,王承涛,陈莉,习明,汪文沛,王畅,谢超.
基于许可证提取技术的正版化软件系统研究及应用——以湖北中烟为例[J]
.软件导刊,2020,19(9):169-174.
被引量:3
二级引证文献
54
1
杭成宝.
基于白名单的煤矿网络“白环境”构建研究[J]
.工矿自动化,2023,49(S01):32-35.
2
严哲,周斌雄,张祥燊,吴君雄.
Spark计算框架在敏感地理信息检测中的应用研究[J]
.江西测绘,2021(1):46-49.
3
覃锦端,刘隽良,王月兵,毛菲.
基于白名单增量匹配的SQL注入识别及防御方法[J]
.网络空间安全,2021,12(5):49-64.
被引量:2
4
叶自宁.
Presence服务中授权机制的研究[J]
.计算机与现代化,2012(1):115-118.
5
李哲,唐稳,王福喜,王祥根.
面向Flash组件集成的通信中间件[J]
.计算机工程与设计,2013,34(2):529-533.
6
雷璟.
安全桌面虚拟化信息系统设计与实现[J]
.电讯技术,2014,54(5):637-643.
被引量:7
7
黎慧,李燕.
一种字符串压缩全模式匹配的主机入侵防御算法[J]
.计算机应用与软件,2014,31(9):309-313.
8
钟明全,范宇,李焕洲,唐彰国,张健.
基于运动轨迹分析的启发式木马检测系统[J]
.计算机应用,2015,35(3):756-760.
被引量:1
9
尚京,徐开勇,杨启超.
一种面向集中管控系统的计算机可信启动架构[J]
.计算机工程与应用,2015,51(17):64-69.
被引量:3
10
石波,王红艳,郭旭东.
基于业务白名单的异常违规行为监测研究[J]
.信息网络安全,2015(9):144-148.
被引量:6
1
章建国,陈欢.
DDoS硬件防火墙技术研究[J]
.信息网络安全,2010(12):28-29.
被引量:2
2
将程序加入UAC白名单[J]
.电脑爱好者(普及版),2011(A01):35-35.
3
Jan De Clercq.
WindowsServer2008R2和Windows7qtnAppLocker 通过白名单技术提供应用访问控制[J]
.Windows IT Pro Magazine(国际中文版),2010(11):36-39.
4
安文军.
个人邮件白名单服务[J]
.互联网天地,2007(11):46-46.
5
王临.
将QQ发件人添加到黑名单[J]
.电脑迷,2008,0(2):77-77.
6
浪迹天涯(文).
判断数字签名真假避免病毒入侵[J]
.电脑爱好者,2012(20):42-42.
7
流水.
整理QQ邮箱黑名单[J]
.网友世界,2007(23):29-29.
8
王志军.
为迅雷7添加视频播放器白名单成员[J]
.电脑迷,2012(5):74-74.
9
余祥宣,徐智勇,何绪斌.
网络环境下的身份验证[J]
.计算机与数字工程,1996,24(5):21-26.
被引量:1
10
赵方渤.
浅谈智能电网信息安全技术[J]
.无线互联科技,2014,11(11):143-143.
计算机安全
2010年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部