期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
实现终端设备安全的一种新途径
A new way to realize the security of endpoints
原文传递
导出
摘要
本文分析了信息安全中存在的问题和当前IT部署的策略,简要阐述了TCG(TrustedComputingGroup)规范,并在此基础上,论述了加强对PC等终端设备实施安全保护以及建立保护平台(可信赖计算环境)的重要性。
作者
陈雪秀
吕述望
王连强
出处
《信息安全与通信保密》
2005年第1期40-42,共3页
Information Security and Communications Privacy
关键词
攻击者
安全上网
PC机
终端设备
数据
通信
接入网络
电子商务
交易
世界
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
蔡琳,龚雷.
典型网站系统安全保护平台研究[J]
.电子设计工程,2012,20(2):67-69.
被引量:1
2
张勇.
卷烟生产企业网络安全技术体系探究[J]
.科技创新与应用,2015,5(27):94-94.
被引量:1
3
尹宇峰.
企业网络安全技术的探讨[J]
.制造业自动化,2008,30(6):93-95.
被引量:3
4
可信赖计算:微软的安全工程[J]
.信息安全与通信保密,2010,7(B07):7-7.
5
Karen Forster,刘海蜀(译).
可信赖的ISA Server 2004[J]
.Windows IT Pro Magazine(国际中文版),2005(8):53-55.
6
杨晨.
“2012信息安全论坛暨科技展”在京召开[J]
.信息网络安全,2012(4).
7
微软可信赖计算及安全解决方案[J]
.Windows IT Pro Magazine(国际中文版),2007(C00):137-138.
8
许振新.
解读“可信赖计算”[J]
.中国计算机用户,2004(37):55-55.
9
江明灶.
微软可信赖计算及安全策略[J]
.信息安全与通信保密,2007(9):28-31.
10
“2008年国际可信赖计算与可信计算研讨会”在京召开[J]
.信息安全与通信保密,2008,30(12):3-3.
信息安全与通信保密
2005年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部