期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可信计算与安全桌面配置
下载PDF
职称材料
导出
摘要
近年来,随着计算机及网络技术的发展,可信计算技术的发展受到广泛关注。主要体现在:用户对计算的依赖性,即对信息技术的依赖性日渐增强;用户在特定的计算过程中对计算的安全性要求,即对保密性、完整性、可用性、可控性、
作者
卿斯汉
周启明
杜虹
机构地区
中国科学院软件研究所
北京大学软件与微电子学院
国家保密科学技术研究所
出处
《计算机安全》
2011年第3期10-12,16,共4页
Network & Computer Security
基金
国家自然科学基金(批准号:60970135)资助项目
国家科技支撑计划(批准号:2008BAH33B02)资助项目
关键词
安全性要求
可信计算
桌面配置
网络技术
计算技术
信息技术
计算过程
依赖性
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
2006—2012年指纹识别市场预测[J]
.A&S(安全&自动化),2006(6):28-28.
2
贾国良.
机房管理方法探讨——一种自动化管理程序[J]
.中国矿业,2006,15(3):87-88.
被引量:4
3
陆复名.
Linux初学者应用常识[J]
.开放系统世界,2003(2):78-78.
4
陆向阳,谢彬,郑宏鸣,杨晓青.
Windows2000组策略在局域网安全管理中的应用[J]
.爆轰波与冲击波,2005(1):42-46.
5
曹元其.
轻松学习Linux(二)[J]
.开放系统世界,2003(6):70-74.
6
王春海.
网络环境[J]
.网络安全和信息化,2016,0(7):55-57.
7
徐州.
DesktopX—让你的桌面动起来[J]
.电脑时空,2001(10):92-92.
8
新星.
Office XP的部署体验[J]
.软件世界,2001(9):122-122.
9
米沃奇.
改善TCP性能的五大方法[J]
.电脑知识与技术(经验技巧),2015,0(8):113-113.
10
吕瑞霞,贺春林.
关于Windows下组策略管理的讨论[J]
.电脑知识与技术,2008,3(11):1001-1002.
被引量:1
计算机安全
2011年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部