[1] 刘孜文.基于可信计算的安全操作系统研究[D].合肥:中国科学技术大学,2010. [2] LI H,LAN Y.A Design of TSS Sevice Provider (TSP) in TCG Software Stack (TSS) [C]// IEEE.2010 Second International Conference on Information Technology and Computer Science,July 24-25, 2010,Kiev, Ukraine. New York: IEEE,2010:166-169. [3] ZHAO B, XIANG S, AN Y,et al.DPTSV: A Dynamic Priority Task Scheduling Strategy for TSS Deadlock Based on Value Evaluation [J]. China Communications , 2016 , 13 (1) :161-175. [4] 曾宇霞.TCG软件栈(TSS)规范分析与实现[D].成都:电子科技大学,2010. [5] 刘孜文,冯登国.基于可信计算的动态完整性度量架构 [J]. 电子与信息学报,2010(4):875-879. [6] 骆祥.APT网络攻击及其防御策略的研究[D].天津:天津大学,2012. [7] 付钰,李洪成,吴晓平,等.基于大数据分析的APT攻击检测研究综述 [J]. 通信学报,2015(11):1-14. [8] 李潇,张强,胡明,等.针对APT攻击的防御策略研究 [J]. 信息安全与技术,2015(5):39-41. [9] 张阳,梁树军.APT攻击行为分析及策略研究 [J]. 信息与电脑(理论版),2016(8):171-172. [10] 沈昌祥,张大伟,刘吉强,等.可信3.0战略:可信计算的革命性演变 [J]. 中国工程科学,2016(6):53-57. [11] 宋成.可信计算平台中若干关键技术研究[D].北京:北京邮电大学,2011. [12] 张大伟,沈昌祥,刘吉强,等.基于主动防御的网络安全基础设施可信技术保障体系 [J]. 中国工程科学,2016(6):58-61. [13] JUAN W Y,SHI G J,PENG H G,et al.Survey on Key Technology Development and Application in Trusted Computing [J]. China Communications, 2016 , 13 (11) :70-90. [14] 杨蓓.基于可信计算的动态完整性度量模型研究[D].西安:陕西师范大学,2011. [15] 程三军,王宇.APT攻击原理及防护技术分析 [J]. 信息网络安全,2016(9):118-123. [16] 何慧,江水,李立号,等.基于TCM的国产化虚拟可信计算平台研究 [J]. 计算机工程,2011(S1):63-66,79. [17] 杨蓓,吴振强,符湘萍.基于可信计算的动态完整性度量模型 [J]. 计算机工程,2012(2):78-81. [18] 蔡满春,苏红,邢钧.基于可信计算构建的安全虚拟系统 [J]. 中国人民公安大学学报(自然科学版),2012(4):33-36. [19] 沈昌祥,陈兴蜀.基于可信计算构建纵深防御的信息安全保障体系 [J]. 四川大学学报(工程科学版),2014(1):1-7. [20] 徐靖.可信软件完整性保护机制的研究与应用[D].广州:广东工业大学,2014. [21] 李凤海,李爽,张佰龙,等.高等级安全网络抗APT攻击方案研究 [J]. 信息网络安全,2014(9):109-114. [22] 陈慧龙.基于可信计算的虚拟化安全技术研究[D].西安:西安电子科技大学,2014. [23] 沈昌祥.关于我国构建主动防御技术保障体系的思考 [J]. 中国金融电脑,2015(1):13-16. [24] 李海威,范博,李文锋.一种可信虚拟平台构建方法的研究和改进 [J]. 信息网络安全,2015(1):1-5. [25] 王雪丽.面向可信软件的风险评估及控制方法研究[D].昆明:云南大学,2015. [26] 徐远泽,张文科,尹一桦,等.APT攻击及其防御研究 [J]. 通信技术,2015(6):740-745. [27] 张瑜,LIUQingzhong,李涛,等.基于危险理论的APT攻击实时响应模型 [J]. 四川大学学报(工程科学版),2015(4):83-90. [28] 刘智臣.具有可信计算架构的安全操作系统实现方法 [J]. 计算机工程,2015(9):164-167. [29] 田健生,詹静.基于TPCM的主动动态度量机制的研究与实现 [J]. 信息网络安全,2016(6):22-27. |