可信计算技术及其对信息安全产业的影响
Trusted computing technology and its influence to infosec industry
出处
《信息安全与通信保密》
2005年第1期32-35,共4页
Information Security and Communications Privacy
-
1古珊.掀开信息安全企业最神秘客户面纱 中国三大运营商安全之道[J].信息安全与通信保密,2012,10(7):42-44.
-
2增强.联想全力推进中国信息安全产业[J].信息安全与通信保密,2002(6):20-20.
-
3钟卓新.浅议我国信息安全产业的不足[J].信息安全与通信保密,2000,22(4):26-29.
-
4王鹤鸣.2011年《信息安全与通信保密》杂志经典语录摘选[J].信息安全与通信保密,2012,10(1):40-42.
-
5鲜孟君.中国移动首款定制安全手机在蓉亮相[J].通信与信息技术,2015(2):16-16.
-
6周雪.2011信息安全谁是大英雄(上)[J].信息安全与通信保密,2012,10(1):20-27.
-
7杨晨.“中国信息安全产业发展论坛”暨2014《信息安全与通信保密》杂志编委会召开[J].信息安全与通信保密,2015,13(1):59-61.
-
8黄粟.四川移动发布全国首款4G保密手机[J].通信与信息技术,2015,0(4):35-35.
-
9王福光.IPv6的安全防护将成为重点[J].信息安全与通信保密,2014,12(2):42-42.
-
10本刊编辑部.挥斥方遒,尽显风流[J].信息安全与通信保密,2004,26(11):8-9.