电力物联网下的采集终端可信计算技术研究

电力物联网下的采集终端可信计算技术研究

论文摘要

当下,泛在电力物联网正处于起步阶段,其建设对用户体验、电网运营水平的提升与新能源的消纳,或是新兴业务的培育,均具有积极意义。此时,可信计算技术,一种以防护终端为主的综合性防护技术,变得尤为重用。本文重点研究可信计算中的信任度量与网络连接,分析了采集系统现状和采集终端中存在的信息安全问题。本文介绍了可信计算思想、可信平台模块、可信网络连接等内容,指出了原TCG技术在信任结构和扩展方式设计中存在的问题。同时,对在网络接入认证中可信计算技术的作用进行了介绍。

论文目录

  • 0 引言
  • 1 可信计算及相关技术
  •   1.1 可信计算思想
  •     1.1.1 可信计算的定义
  •     1.1.2 可信计算发展阶段与特征
  •   1.2 可信平台模块
  •   1.3 信任度量结构
  •   1.4 可信网络连接
  • 2 可信计算技术在用电信息采集终端上的应用
  •   2.1 采集终端完整性检测
  •   2.2 用电信息采集系统结构
  •   2.3 可信网络连接技术部署与信任报告
  • 3 结论
  • 文章来源

    类型: 期刊论文

    作者: 张磊

    关键词: 泛在电力物联网,信息安全防护,可信计算,可信网络连接

    来源: 电子元器件与信息技术 2019年12期

    年度: 2019

    分类: 信息科技,工程科技Ⅱ辑

    专业: 电力工业,电信技术,计算机软件及计算机应用

    单位: 国网福建省电力有限公司龙岩供电公司

    分类号: TM73;TP391.44;TN915.08

    DOI: 10.19772/j.cnki.2096-4455.2019.12.048

    页码: 113-116

    总页数: 4

    文件大小: 1798K

    下载量: 113

    相关论文文献

    • [1].“第三届(2016)中国可信计算技术创新与产业化论坛”在京召开[J]. 信息网络安全 2016(11)
    • [2].可信计算技术在电力系统中的研究与应用[J]. 信息安全研究 2017(04)
    • [3].浅析可信计算技术及其发展[J]. 信息安全与技术 2012(01)
    • [4].可信计算技术安全性分析[J]. 保密科学技术 2012(07)
    • [5].浅谈可信计算技术及其在银行业中的应用[J]. 中国金融电脑 2018(11)
    • [6].基于可信计算技术的密码服务平台[J]. 信息安全研究 2017(04)
    • [7].可信计算技术对抗非预知病毒的原理与应用[J]. 网络空间安全 2017(Z4)
    • [8].可信计算技术进展[J]. 硅谷 2008(16)
    • [9].基于可信计算技术的计算环境安全增强[J]. 网络安全技术与应用 2009(12)
    • [10].可信计算技术在云计算安全中的应用研究[J]. 电子世界 2020(01)
    • [11].试论可信计算技术在云计算安全中的应用[J]. 佳木斯教育学院学报 2014(06)
    • [12].基于可信计算技术的网络空间防御策略[J]. 信息安全与技术 2015(09)
    • [13].发展可信计算技术 筑牢网络安全屏障——专访中国工程院院士沈昌祥[J]. 网络传播 2019(04)
    • [14].可信计算技术研究与应用[J]. 信息安全与通信保密 2014(03)
    • [15].中国可信计算技术创新与产业化论坛(2014)在京召开[J]. 计算机安全 2014(07)
    • [16].基于可信计算技术的信息安全研究[J]. 毕节学院学报 2013(08)
    • [17].可信计算技术为BYOD保驾护航[J]. 微电脑世界 2013(10)
    • [18].一种改进的基于可信计算技术的虚拟机迁移方法[J]. 计算机与数字工程 2013(10)
    • [19].可信计算技术在防钓鱼攻击中的应用[J]. 计算机工程 2008(08)
    • [20].可信计算技术在文件保密中的应用[J]. 电脑知识与技术 2012(22)
    • [21].基于可信计算技术的自助服务系统终端可信环境构建研究[J]. 广东工业大学学报 2016(03)
    • [22].基于云计算及可信计算技术的数据防泄露系统模型研究[J]. 保密科学技术 2011(07)
    • [23].一种基于可信计算技术的源代码安全审查模型[J]. 信息网络安全 2014(10)
    • [24].基于可信计算技术的抗恶意代码攻击安全结构框架设计[J]. 通信技术 2020(05)
    • [25].基于可信计算技术的恶意代码防御研究[J]. 网络安全技术与应用 2009(07)
    • [26].基于云安全架构研究[J]. 东西南北 2019(14)
    • [27].可信计算技术在电子档案保护中的应用[J]. 中国档案 2014(03)
    • [28].可信存储的密钥管理[J]. 中国科技信息 2011(09)
    • [29].一个基于可信计算技术的可信下载协议[J]. 计算机工程与应用 2008(16)
    • [30].北信源受邀参加2015中国可信计算技术创新与产业化论坛[J]. 网络安全技术与应用 2015(11)

    标签:;  ;  ;  ;  

    电力物联网下的采集终端可信计算技术研究
    下载Doc文档

    猜你喜欢