期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全与可信计算
下载PDF
职称材料
导出
摘要
中国已经进入了信息化建设的高速发展时期,随着我国各行业信息化建设的深入发展,网络和电子商务应用的加强,各行业的网络安全问题日显突出。“9.11”恐怖事件后,行业用户对网络及信息系统安全性的重视程度大幅提升,对网络安全产品的投入也相应加大。其中可信计算技术及其相关产品已经成为当前特别值得关注的一个分支。
作者
宁家骏
机构地区
国家信息中心
出处
《数码世界(A)》
2008年第5期10-12,共3页
Digital Space
关键词
可信计算
信息安全
“9.11”恐怖事件
网络安全问题
信息化建设
行业用户
网络安全产品
商务应用
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
红河.
假如灾难来临——“9·11”后看计算机系统容灾[J]
.科技文萃,2002(4):68-69.
2
John Schwartz,王宛君.
美国网络空间的大门依然敞开[J]
.世界科学,2003,25(3):36-37.
3
朱源,刘娟.
计算机技术在微课开发中的实践[J]
.中国科技博览,2016,0(9):236-236.
4
辛超,苏京晶,袁艺.
可信计算与可信网络及对网络安全的影响[J]
.保密工作,2013(11):40-41.
被引量:4
5
刘承学,申斌,胡娜.
浅析可信计算技术及其发展[J]
.信息安全与技术,2012,3(1):21-22.
6
TKD.
本本电池 保养大补贴[J]
.电脑爱好者,2006,0(21):85-85.
7
胡晓庆.
可信计算技术为BYOD保驾护航[J]
.微电脑世界,2013(10):88-90.
8
杨春喜.
计算机信息系统应用的安全策略探讨[J]
.中国科技投资,2013(A13):302-302.
9
范翔.
可信计算技术在云计算安全中的应用[J]
.计算机光盘软件与应用,2014,17(23):177-177.
被引量:2
10
肖锟.
云计算安全中可信计算技术的应用[J]
.福建电脑,2015,31(6):139-140.
被引量:2
数码世界(A)
2008年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部