解读“可信赖计算”
出处
《中国计算机用户》
2004年第37期55-55,共1页
China Computer Users
-
1可信赖计算:微软的安全工程[J].信息安全与通信保密,2010,7(B07):7-7.
-
2Karen Forster,刘海蜀(译).可信赖的ISA Server 2004[J].Windows IT Pro Magazine(国际中文版),2005(8):53-55.
-
3杨晨.“2012信息安全论坛暨科技展”在京召开[J].信息网络安全,2012(4).
-
4微软可信赖计算及安全解决方案[J].Windows IT Pro Magazine(国际中文版),2007(C00):137-138.
-
5江明灶.微软可信赖计算及安全策略[J].信息安全与通信保密,2007(9):28-31.
-
6“2008年国际可信赖计算与可信计算研讨会”在京召开[J].信息安全与通信保密,2008,30(12):3-3.
-
7许振新.微软:可信赖计算为你护航[J].中国计算机用户,2002(21):61-61.
-
8陈军,侯紫峰,韦卫.可信赖计算平台体系结构[J].武汉大学学报(理学版),2004,50(A01):23-26. 被引量:3
-
92008年国际可信赖计算与可信计算会议在北京举办[J].计算机安全,2008(11):1-1.
-
10第1篇 可信赖计算:微软的安全工程[J].信息安全与通信保密,2010,7(B04):6-14.
;