出处
《信息网络安全》
2006年第11期23-25,共3页
Netinfo Security
同被引文献13
1 周明辉,梅宏.可信计算研究的初步探疑[J] .计算机科学,2004,31(7):5-8. 被引量:14
2 李晓勇,左晓栋,沈昌祥.基于系统行为的计算平台可信证明[J] .电子学报,2007,35(7):1234-1239. 被引量:35
3 Trusted Computing Group. TNC Architecture for Interoperability [ EB/OL ]. http://www, trustedcomputinggroup, org/resources/tnc architecture for_ interoperability_ version_ 13.
4 Intel. Intel Trusted Execution Technology [ EB/OL]. http:// www. intel, com/technology/security/downloads/TrustedExec _ Overview. pdf, 2007.
5 Microsoft Coporation.. Next-generation secure computing base [ EBOL ]. http://www, microsoft, com/res- ources/ngscb/default, mspx 2003.
6 Trusted Computing Group. TCG specification architecture overview [ EB/OL ]. http://www, tmstedcomputinggroup. org/resources/tcg architecture_ overview version_ 14, 2010 - 03.
7 Trusted Computing Group. Infrastructure work group integrity report schema specification[ EB/OL]. http://www, trustedcomputinggroup, org/resources/infrastructure _ work_ groupintegrity _ report_ schema_ specification version_ 10, 2010 - 03.
8 Goguan J A. Meseguem J. Security policies and security model [A]. The 1982 IEEE Symposium on Security and Privacy[ C]. Qakland, California, 1982.11 - 20.
9 RUSHBY J. Noninterference, Transitivity, and Channel-Control Security Policies [ R ]. CSL-92-02, Menlo Park: Stanford Research Institute, 1992.
10 Dunlap G W, King S T,Cinar S,et al. ReVirt: enabling intrusion analysis through virtual-machine logging and replay[J]. ACM SIGOPS Operating Systems Rev, 2002, 36(S1) : 211 - 224.
二级引证文献6
1 徐甫.支持进程代码修改的非传递无干扰可信模型[J] .计算机工程,2013,39(11):150-153. 被引量:2
2 徐明迪,张焕国,张帆,杨连嘉.可信系统信任链研究综述[J] .电子学报,2014,42(10):2024-2031. 被引量:19
3 徐甫.基于可信根的计算机终端免疫模型[J] .电子学报,2016,44(3):653-657. 被引量:3
4 陈亮,曾荣仁,李峰,杨伟铭.基于无干扰理论的信任链传递模型[J] .计算机科学,2016,43(10):141-144. 被引量:4
5 张帆,张聪,陈伟,胡方宁,徐明迪.基于无干扰的云计算环境行为可信性分析[J] .计算机学报,2019,42(4):736-755. 被引量:11
6 张帆,徐明迪,赵涵捷,张聪,刘小丽,胡方宁.软件实时可信度量:一种无干扰行为可信性分析方法[J] .软件学报,2019,30(8):2268-2286. 被引量:4
1 张艳兵,徐森.浅析计算机信思系统安全技术[J] .中国科技博览,2013(36):536-537.
2 谷歌全球最大量子计算机[J] .高科技与产业化,2016,0(10):12-12.
3 程常喜.计算机的发展与研究探析[J] .电子世界,2013(24):28-28.
4 左大明,杨志强.传统计算机的局限及神经网络计算机[J] .新疆师范大学学报(自然科学版),1994,13(1):26-28.
5 刘明忠,王军红,孙旭东,蒙翠敏.现代教育技术背景下的高校计算机教学模式探析[J] .中小企业管理与科技,2015,0(1):207-208. 被引量:8
6 袁华兵.基于云桌面的高校信息化建设研究[J] .中国新通信,2016,18(11):27-27. 被引量:1
7 高智能拟人计算机何时出现[J] .瞭望,1999(52):49-50.
8 徐青翠,胡炜.基于AI的网络计算机辅助教学系统研究[J] .科技信息,2011(5):98-99. 被引量:4
9 阮翔.单片机与Internet网络的通信应用研究[J] .电子制作,2015,23(5X).
10 诸晓毅.计算机实验室信息管理系统的设计分析[J] .山东工业技术,2016(16):140-140.
;