期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
拓开可信计算的大门——瑞达可信计算的技术选择
被引量:
2
Widely open the gate of trustable computing
原文传递
导出
摘要
在信息安全界穷于砌高墙、堵漏洞、防外攻而又感叹于新的攻击仍然连绵不绝的时候,2004年一个新的安全概念却日益升温,为人们所追捧,这就是早在五年前就已在国外形成的可信计算技术.
作者
崔光耀
机构地区
《信息安全与通信保密》杂志社记者
出处
《信息安全与通信保密》
2005年第2期32-34,共3页
Information Security and Communications Privacy
关键词
信息安全
可信计算
瑞达信息安全产业股份有限公司
网络信任系统
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
2
二级引证文献
2
同被引文献
4
1
谭兴烈.
可信计算平台中的关键部件TPM[J]
.信息安全与通信保密,2005,27(2):29-31.
被引量:15
2
[1]TCG Specification Architecture Overview Specification Revision 1.2[EB/OL].http://www.trustedcomputinggroup.org,2004-04-28.
3
[2]TCG Infrastructure Working Group Reference Architecture for Interoperability (Part Ⅰ) Specification Version 1.0 Revision 1[EB/OL].http://www.trustedcomputinggroup.org,2005-06-16.
4
(美)[B.施奈尔]BruceSchneier著,吴世忠等.应用密码学[M]机械工业出版社,2000.
引证文献
2
1
李晓崴,徐伟勤.
可信计算平台安全芯片设计研究[J]
.军民两用技术与产品,2008(8):46-48.
2
池亚平,方勇,吴艺园.
构建可信计算网络的研究[J]
.北京电子科技学院学报,2005,13(4):19-21.
被引量:2
二级引证文献
2
1
杨明.
可信计算研究发展分析[J]
.通信技术,2013,46(7):79-81.
被引量:4
2
邵辉,袁小转.
信息时代呼唤可信计算[J]
.教育教学论坛,2014(6):236-237.
被引量:1
1
姜华,沈立真.
PKI在网络信任系统中的应用[J]
.商场现代化,2008(24):137-137.
2
以自主创新抢占可信计算领域制高点[J]
.中国科技产业,2009(2):214-215.
3
杨坚争,杨洁.
电子商务网络信任体系结构研究[J]
.电子商务,2007,8(5):65-67.
被引量:2
4
冯雪竹.
可信计算春风又起 结构性安全助推实现——专访瑞达信息安全产业股份有限公司总经理刘毅[J]
.中国信息安全,2015(2):76-78.
5
周国卿.
筑起你的密码高墙——简易密码不能用[J]
.少年电世界,2002(12):55-55.
6
丁玲,刘俊卿.
突破高墙的互联网银行[J]
.中国经济和信息化,2013(2):62-63.
被引量:2
7
就买你之低价精品 影驰GF6600[J]
.电脑采购,2006(8):1-1.
8
薛亚玲.
计算机等级考试与高校计算机基础教学关系分析[J]
.科技视界,2013(26):178-178.
被引量:3
9
瑞达信息安全产业股份有限公司[J]
.中国电子商情(通信市场),2009(4):58-58.
10
刘毅.
武汉瑞达信息安全产业股份有限公司简介[J]
.武汉大学学报(理学版),2004,50(A01):102-102.
信息安全与通信保密
2005年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部