[1] |
沈昌祥,张焕国,王怀民,等.可信计算的研究与发展[J].中国科学:信息科学. 2010,(40):139-166.
|
[2] |
郑志蓉,刘毅. 虚拟计算平台远程可信认证技术研究[J]. 信息网络安全,2014,(10):77-80.
|
[3] |
Trusted Computing Group. Virtualized Trusted Platform Architecture Specification Version 1.0 Revision 0.26[EB/OL]. .
|
[4] |
甘宏,潘丹. 虚拟化系统安全的研究与分析[J]. 信息网络安全,2012,(05):43-45.
|
[5] |
Jordi C, Sandra G.Virtual TPM for a secure cloud: fallacy or reality?[C]//RECSI 2014, Alicante, 2014:198-202.
|
[6] |
李海威,范博,李文锋. 一种可信虚拟平台构建方法的研究和改进[J]. 信息网络安全,2015,(1):1-5.
|
[7] |
Berger S, Cáceres R, Goldman K, et al.vTPM: Virtualizing the Trusted Platform Module[C]// Proceedings of the 15th USENIX Security Symposium, 2006:305-320.
|
[8] |
England P, Loeser J.Para-Virtualized TPM Sharing[C]//1st International Conference on Trusted Computing and Trust in Information Technologies, Villach, Austria, 2008.
|
[9] |
Sadeghi A R, stuble C, Winandy M. Property-Based TPM Virtualization[C]// 11th International Conference on Information Security, Taipei, Taiwan, 2008.
|
[10] |
武越,刘向东. 涉密环境桌面虚拟化多级安全系统设计与实现[J]. 信息网络安全,2014,(9):101-104.
|
[11] |
孙宇琼,宋成,辛阳等.可信虚拟平台中的双AIK签名机制[J],计算机工程,2011,(16):114-116.
|
[12] |
金刚,郑志蓉,顾燕.虚拟化环境下的可信计算机制应用研究[J].舰船电子工程,2013,(5)::17-109.
|
[13] |
段宁. 基于可信计算的带外网络存储虚拟化模型的实现[J].计算机光盘软件与应用,2013,(22):283-284.
|
[14] |
蔡谊,左晓栋.面向虚拟化技术的可信计算平台研究[J].信息安全与通信保密,2013,(6):77-79.
|