期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
积极做好新型信息技术环境下的信息安全等级保护工作——对话国家信息化专家咨询委员会委员、中国工程院院士 沈昌祥
被引量:
4
下载PDF
职称材料
导出
摘要
记者:沈院士,您好!众所周知,您作为我国信息技术领域的权威专家,在信息处理和安全技术等很多方面上有着众多创新性成果。当前,伴随着信息技术的快速发展,在给人们带来众多成果的同时,也给信息安全带来了新的挑战。这方面您有着什么观察与思考?
出处
《中国传媒科技》
2013年第1期38-39,共2页
Media Science and Technology of China
关键词
专家咨询委员会
中国工程院院士
信息技术环境
国家信息化
保护工作
安全等级
对话
信息技术领域
分类号
F426.86 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
38
引证文献
4
二级引证文献
52
同被引文献
38
1
沈昌祥.
做好云计算环境下的涉密信息系统分级保护工作[J]
.保密科学技术,2012(10):6-10.
被引量:3
2
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:254
3
冯登国,秦宇.
一种基于TCM的属性证明协议[J]
.中国科学:信息科学,2010,40(2):189-199.
被引量:8
4
赵波,刘树波,唐明,张焕国.
基于硬件系统的商用密码可信计算实现方法[J]
.武汉大学学报(信息科学版),2004,29(11):1030-1033.
被引量:2
5
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
6
邱晓鹏,张玉清,冯登国.
缓冲区溢出攻击代码的分析研究[J]
.计算机工程与应用,2005,41(18):134-135.
被引量:11
7
李春艳.
可信赖计算平台关键技术分析及应用[J]
.计算机工程,2006,32(24):124-125.
被引量:2
8
信息安全研究前沿摘要[J]
.中国教育网络,2007(7):32-33.
被引量:1
9
常促宇,向勇,史美林.
车载自组网的现状与发展[J]
.通信学报,2007,28(11):116-126.
被引量:191
10
罗捷,严飞,余发江,张焕国.
可信计算平台模块密码机制研究[J]
.计算机应用,2008,28(8):1907-1911.
被引量:17
引证文献
4
1
张强,刘毅,赵佳.
物联网感知层的信息安全保障措施[J]
.信息网络安全,2013(10):63-64.
被引量:2
2
沈昌祥,陈兴蜀.
基于可信计算构建纵深防御的信息安全保障体系[J]
.四川大学学报(工程科学版),2014,46(1):1-7.
被引量:44
3
任春卉,王志皓,赵保华.
《可信计算体系结构》标准产业化应用[J]
.信息安全与通信保密,2019,17(1):43-49.
被引量:6
4
安庆,张小军,谢斌,孙凯.
基于可信计算的纵深防护体系在云计算中的应用研究[J]
.信息安全与通信保密,2022(11):82-91.
二级引证文献
52
1
曹军奇.
等保2.0下可信计算在网络安全防御体系中的有效性研究[J]
.时代金融,2020(16):87-88.
被引量:2
2
笪林梅.
物联网感知层RFID和WSN信息安全技术研究[J]
.南京工业职业技术学院学报,2014,14(1):8-11.
被引量:7
3
杨雪娇,阮军洲,崔丽珍.
VxWorks嵌入式系统可信平台的设计与实现[J]
.无线电工程,2015,45(12):6-9.
被引量:2
4
刘永磊,金志刚,杜磊.
开放接入点的安全可信接入[J]
.计算机工程与应用,2016,52(6):99-101.
被引量:2
5
安宁钰,徐志博,周峰.
可信计算技术在全球能源互联网信息安全中的应用[J]
.电力信息与通信技术,2016,14(3):84-88.
被引量:26
6
郑伊伶,郑松,江丹玲,曾其鋆.
面向控制平台的异常监测系统的设计与实现[J]
.电气技术,2016,17(3):18-22.
被引量:2
7
李怡德,杨震,龚洁中,何通海.
物联网安全参考架构研究[J]
.信息安全研究,2016,2(5):417-423.
被引量:5
8
田健生,詹静.
基于TPCM的主动动态度量机制的研究与实现[J]
.信息网络安全,2016(6):22-27.
被引量:6
9
李轶楠,张凌之,赵婧,杨蓓,张琼,黄小川.
多渠道加强高校科技期刊内容建设——以《四川大学学报(工程科学版)》为例[J]
.编辑学报,2016,28(5):492-495.
被引量:8
10
高昆仑,王志皓,安宁钰,赵保华.
基于可信计算技术构建电力监测控制系统网络安全免疫系统[J]
.工程科学与技术,2017,49(2):28-35.
被引量:45
1
刘纳新.
重构信息技术环境中的会计控制[J]
.企业技术开发,2005,24(2):44-45.
2
周艳春.
信息技术环境下组织创新的模式选择[J]
.科技管理研究,2007,27(6):224-227.
被引量:1
3
石江坤,张建良,陈学飞.
我国汽车信息化技术发展分析[J]
.中小企业管理与科技,2016(10):187-188.
被引量:2
4
王普查,孙婧.
论信息技术环境下传统成本控制的创新[J]
.科技管理研究,2006,26(3):180-182.
被引量:3
5
毛丽红,王衍.
信息技术环境下价值链会计实时控制研究[J]
.财会通讯(上),2010(11):50-52.
被引量:1
6
王普查.
对信息技术环境下企业价值链管理的探讨[J]
.华东经济管理,2005,19(8):89-90.
被引量:1
7
戴立新,胡洁.
信息技术环境下财会人员职业能力评价指标的构建[J]
.中国乡镇企业会计,2007(11):128-128.
8
徐兵,范乐乐.
浅谈信息技术对电费管理及核算员的要求[J]
.科技致富向导,2010,0(12Z):246-246.
被引量:3
9
龚平.
科技创新推进现代农业发展[J]
.中国科技投资,2006(6):31-33.
10
宋昱雯,张云辉.
信息技术下森工企业虚拟化经营的优势[J]
.东北林业大学学报,2007,35(9):81-82.
中国传媒科技
2013年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部