- 1、本内容来自版权合作机构,您在本站购买的阅读使用权仅限于您本人阅读使用,您不得/不能给任何第三方使用,由此造成的一切相关后果本平台保留向您追偿索赔的权利!版权所有,后果自负!
- 2、本文档为正版电子图书,虚拟物品付费之后概不接收任何理由退款。
查看更多
第4章动态属性证明协议上一章从可信软件栈方面探讨了远程证明中相关对象的加密存储效率,并进行了改进。本章对可信计算的远程证明协议进行研究。二进制证明虽然能反映系统实时的状态,但容易暴露平台的配置信息,并且每次证明都要载入平台配置信息,效率不是
您可能关注的文档
- 绪论-[共9页]-9-UML系统分析与设计教程(第2版)-人民邮电出版社-冀振燕 编著.pdf
- 参考文献-[共16页]-160-可信计算远程证明与应用-人民邮电出版社-闫建红.pdf
- 附录 术语解释-[共4页]-156-可信计算远程证明与应用-人民邮电出版社-闫建红.pdf
- 下一步信息安全的热点问题-[共3页]-153-可信计算远程证明与应用-人民邮电出版社-闫建红.pdf
- 物联网数据传输中的远程认证-[共4页]-144-可信计算远程证明与应用-人民邮电出版社-闫建红.pdf
- 安全性分析-[共3页]-125-可信计算远程证明与应用-人民邮电出版社-闫建红.pdf
- 基于可信计算的DRM的工作过程-[共7页]-118-可信计算远程证明与应用-人民邮电出版社-闫建红.pdf
- 实验结果与分析-[共3页]-108-可信计算远程证明与应用-人民邮电出版社-闫建红.pdf
- 相关定义-[共4页]-99-可信计算远程证明与应用-人民邮电出版社-闫建红.pdf
- 实验过程-[共4页]-90-可信计算远程证明与应用-人民邮电出版社-闫建红.pdf
文档评论(0)