期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
从失效和成本两视角看可信计算的应用
被引量:
1
下载PDF
职称材料
导出
摘要
从没有100%说起 网络安全界常说的一句口头禅就是“安全没有百分之百”。这句活确实是一句客观事实(也可以算是真理吧),但是这句话也常常成为一句借口和托词。
作者
潘柱廷
出处
《中国信息安全》
2015年第2期57-60,共4页
China Information Security
关键词
可信计算
应用
成本
失效
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F49 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
9
引证文献
1
二级引证文献
0
同被引文献
9
1
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:253
2
李海威,范博,李文锋.
一种可信虚拟平台构建方法的研究和改进[J]
.信息网络安全,2015(1):1-5.
被引量:14
3
李刚.
创新驱动 构筑网络强国安全保障——沈昌祥院士谈技术可信计算的创新与发展[J]
.中国信息安全,2015(2):46-51.
被引量:7
4
王佳慧,刘川意,王国峰,方滨兴.
基于可验证计算的可信云计算研究[J]
.计算机学报,2016,39(2):286-304.
被引量:17
5
徐震,陈路,于爱民.
可信增强TLS协议的设计与实现[J]
.华中科技大学学报(自然科学版),2016,44(3):44-48.
被引量:1
6
王群,李馥娟.
可信计算技术及其进展研究[J]
.信息安全研究,2016,2(9):834-843.
被引量:8
7
孙瑜,王溢,洪宇,宁振虎.
可信软件基技术研究及应用[J]
.信息安全研究,2017,3(4):316-322.
被引量:8
8
吴欢,詹静,赵勇,陶政,杨静.
一种高效虚拟化多级网络安全互联机制[J]
.山东大学学报(理学版),2016,51(3):98-103.
被引量:3
9
沈昌祥,公备.
基于国产密码体系的可信计算体系框架[J]
.密码学报,2015,2(5):381-389.
被引量:45
引证文献
1
1
张兴兰,任冠华.
基于TCM的SSL协议的优化[J]
.计算机科学与应用,2018,8(5):709-720.
1
王丹婷.
不要剥夺了孩子遮掩的权利[J]
.中小学德育,2013(12):91-91.
2
一刻.
“网”事悠悠,亦喜亦悲[J]
.电脑校园,2000(2):7-7.
3
打好“补丁”[J]
.网络传播,2004(2):3-3.
4
网线又被拔[J]
.小学时代(妙笔作文),2010(10):24-24.
5
刘毅.
无限亮点尽在3G笔记本[J]
.广东科技,2009,18(17):70-71.
6
杨国强.
智能千兆[J]
.中国计算机用户,2002(23):41-41.
7
林景新.
迎接全民搜索时代[J]
.国际公关,2010(4):11-11.
8
让Google搜索更精确[J]
.科技展望(幻想大王),2006(17):19-19.
9
小雨885留言板之口头禅的故事[J]
.故事作文(高年级版),2015,0(9):78-79.
10
马继华.
Nexus One功成身退并非托词[J]
.通信世界,2010(25):14-14.
中国信息安全
2015年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部