[1]Department of Defense Computer Security Center. DoD 5200. 28STD Department of Defense Trusted Computer System Evaluation Criteria[S]. USA: DOD, 1987[2]National Computer Security Center. NCSCTG005. Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria[S]. USA: DOD, 1987[3]Trusted Computing Group. TCG[EBOL]. [20131126]. http:www.trustedcomputinggroup.org[4]Trusted Computing Group. TCG规范列表[EBOL]. [20131115]. https:www.trustedcomputinggroup.orgdevelopers[5]European Multilaterally Secure Computing Base (EMSCB). Towards trustworth systems with open standards and trustedcomputing[EBOL]. [20131216]. https:emscb.comcontentpagesopentc.htm[6]沈昌祥. 可信计算构筑主动防御的安全体系[J]. 信息安全与通信保密, 2016 (6): 34[7]胡俊, 沈昌祥, 公备. 可信计算 3.0 工程初步[J]. 网络与信息安全学报, 2017, 3(9): 79[8]国家密码管理局. GBT29829 可信计算密码支撑平台功能与接口规范[S]. 北京: 标准出版社, 2013[9]沈昌祥, 公备. 基于国产密码体系的可信计算体系框架[J]. 密码学报, 2015, 2(5): 381389[10]郭颖, 毛军捷, 张翀斌, 等. 基于可信平台控制模块的主动度量方法[J]. 清华大学学报: 自然科学版, 2012, 52(10): 14651473[11]夏攀. 基于TPCM可信根的可信网络连接设计与实现[J]. 信息技术与网络安全, 2021, 40(4): 713, 19[12]孙瑜, 王强, 王涛, 等. 基于双体系架构的可信计算平台的静态度量方法和装置[P]. 北京: CN110334512B, 20210727[13]孙瑜, 王强, 王涛, 等. 基于双体系结构的可信计算平台的动态度量方法及装置[P]. 北京: CN110321714B, 20220329[14]余祥, 张健, 李强. 基于TPCM的终端数据泄露防护技术研究[C] 第六届中国指挥控制大会论文集(下册). 2018: 194198[15]沈昌祥. 浅谈可信计算的发展态势及知识产权保护[J]. 中国发明与专利, 2019, 16(12): 611[16]迟占博, 张勖, 李婧, 等. 基于区块链的可信交易完备性模式设计[J]. 信息安全研究, 2022, 8(5): 460467[17]张勖, 鲁梦楠, 李婧, 等. 可信交易区块链实验平台关键问题研究[J]. 信息安全研究, 2022, 8(5): 437442[18]刘莉莉, 吕斌. 新形势下网络安全等级保护2.0体系建设探索与实践[J]. 信息安全研究, 2022, 8(2): 196199 |