期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
全面高效的信息安全防护系统——操作系统内核加固与可信计算终端平台TTP
被引量:
1
The defending system of totally high efficiency for infosec
原文传递
导出
摘要
我们知道,信息系统主要由应用操作、共享服务和网络通信三个环节组成,如果信息系统中每一个使用者都是经过认证和授权的,其操作都是符合规定的,网络也不会被窃听和插入,那么就不会产生攻击性的事故,就能保证整个信息系统的安全.只有立足于终端,从源头抓起,才能构筑起全面高效的安全防护系统.
机构地区
中嘉华诚公司
出处
《信息安全与通信保密》
2005年第7期52-53,共2页
Information Security and Communications Privacy
关键词
安全防护系统
操作系统内核
可信计算
终端
高效
TTP
平台
加固
信息系统
网络通信
共享服务
使用者
攻击性
窃听
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
U469.11 [机械工程—车辆工程]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
4
同被引文献
3
1
李栋栋,谭建龙.
基于本体的权限管理系统的研究与实现[J]
.计算机工程,2005,31(13):43-45.
被引量:5
2
陈幼雷,黄强,沈昌祥.
操作系统可信增强框架研究与实现[J]
.计算机工程,2007,33(6):12-14.
被引量:5
3
Anderson J P. Computer Security Technology Planning Study, ESD TR 735[R]. Hanscom AFB, MA: United States Air Force Electronics System Division, 1972.
引证文献
1
1
王澎.
基于可信计算的终端安全防护系统[J]
.信息安全与通信保密,2010,7(1):119-121.
被引量:4
二级引证文献
4
1
张智.
WM3G手机监听软件工作原理及对策研究[J]
.信息安全与通信保密,2011,9(7):60-62.
2
蔡谊,左晓栋.
面向虚拟化技术的可信计算平台研究[J]
.信息安全与通信保密,2013,11(6):77-79.
被引量:10
3
吴金宇,张丽娟,孙宏棣,赖宇阳.
泛在电力物联网可信安全接入方案[J]
.计算机与现代化,2020,0(4):52-59.
被引量:4
4
赵楠楠,肖卡飞.
基于TrustZone的分布式可信接入方案研究与实现[J]
.网络安全技术与应用,2022(2):2-3.
被引量:1
1
李璋.
浅析网络信息安全技术[J]
.天津市政工程,2013(1):37-39.
被引量:1
2
叶琴琴.
基于多层分布式结构的企业内网信息安全防护系统设计[J]
.赤峰学院学报(自然科学版),2011,27(6):78-79.
被引量:1
3
陈丽珊.
数据挖掘中敏感信息安全问题的探讨[J]
.福建广播电视大学学报,2016(5):19-22.
4
浪潮SSR——主机安全“守护者”[J]
.信息安全与通信保密,2009,31(7):37-37.
5
郭敏.
播出系统中的操作系统安全分析及策略[J]
.现代电视技术,2014(12):113-117.
6
计算机内核加固免疫系统单机版面世[J]
.信息安全与通信保密,2008,30(5):5-5.
7
李海威,胡光俊,郭航.
一种基于内核加固和中间件代理的网站立体化防护系统的设计与研究[J]
.警察技术,2016(6):39-42.
8
中航嘉信SSR 3.0[J]
.信息安全与通信保密,2005,27(9):58-58.
9
网站投稿常见问题解答[J]
.油气储运,2012,31(1):70-70.
10
阎红灿,赵艳君,刘保相.
VxD在企业网信息安全防护系统中的应用[J]
.计算机应用与软件,2004,21(1):97-99.
信息安全与通信保密
2005年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部