安全核心转向“可信计算”
出处
《软件世界》
2006年第20期83-83,共1页
eSAS World
-
1张波.西门子纵深防御DCS信息安全方案在青岛炼化项目的应用[J].自动化博览,2015,32(2):42-45. 被引量:2
-
2高建华.云计算信息安全问题的分析与探讨[J].计算机安全,2014(3):53-56. 被引量:4
-
3智勇,黄奇.网络环境下的信息安全[J].中国图书馆学报,2002,28(2):44-46. 被引量:21
-
4刘鑫.智能电网信息安全技术研究及其应用[J].电子技术与软件工程,2014(22):220-220. 被引量:1
-
5徐茂智,刘欣.内外网安全保护方案的新视角[J].信息安全与通信保密,2004,26(8):30-31. 被引量:1
-
6罗海宁,郭红,吴亚非.国家电子政务外网安全等级保护定级工作基本完成[J].电子政务,2008(11):99-100. 被引量:1
-
7王志海.网络安全发展趋势探讨[J].信息安全与通信保密,2004(6):24-25. 被引量:3
-
8樊向东,王江,曹晖.柳钢内外网安全管理平台的建设[J].柳钢科技,2009,0(A4):35-38.
-
9李鹏.与外网安全同等重要 从点、线到面综合治理内网安全[J].通信世界,2010(31):43-43.
-
10赖培荣.国企信息安全的建设与维护[J].信息与电脑(理论版),2014,0(7):45-46.
;