期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
中央电视台实施可信制播环境建设
被引量:
3
下载PDF
职称材料
导出
摘要
在现代化电视台制播体系中,如何确保节目文件在制作和播出的整体流程中安全交付不被篡改,并对每个环节的责任人进行有效的追踪定位,对于提升电视台安全级别,保障安全播出有着极其重要的意义。
出处
《信息安全与通信保密》
2015年第12期62-63,共2页
Information Security and Communications Privacy
关键词
主动防御
执行环境
被动防御
整体流程
查杀
可信计算技术
完整性保护
业务安全
安全防护
强制访问控制
分类号
G229.2 [文化科学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
10
引证文献
3
二级引证文献
57
同被引文献
10
1
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:252
2
冯登国,秦宇,汪丹,初晓博.
可信计算技术研究[J]
.计算机研究与发展,2011,48(8):1332-1349.
被引量:116
3
沈昌祥,陈兴蜀.
基于可信计算构建纵深防御的信息安全保障体系[J]
.四川大学学报(工程科学版),2014,46(1):1-7.
被引量:43
4
宋宜纯,王振中.
构建电视台可信制播体系——结构与方法篇[J]
.现代电视技术,2015,0(1):22-24.
被引量:1
5
高昆仑,辛耀中,李钊,孙炜,南贵林,陶洪铸,赵保华.
智能电网调度控制系统安全防护技术及发展[J]
.电力系统自动化,2015,39(1):48-52.
被引量:89
6
沈昌祥.
用可信计算构筑网络安全[J]
.求是,2015(20):33-34.
被引量:13
7
安宁钰,徐志博,周峰.
可信计算技术在全球能源互联网信息安全中的应用[J]
.电力信息与通信技术,2016,14(3):84-88.
被引量:26
8
沈昌祥.
网络强国系列 用可信计算3.0筑牢网络安全防线[J]
.信息安全研究,2017,3(4):290-298.
被引量:16
9
沈昌祥,公备.
基于国产密码体系的可信计算体系框架[J]
.密码学报,2015,2(5):381-389.
被引量:45
10
高昆仑,赵保华,王志皓,李云鹏,安宁钰.
全球能源互联网环境下可信计算技术研究与应用探讨[J]
.智能电网,2015,3(12):1103-1107.
被引量:10
引证文献
3
1
高昆仑,王志皓,安宁钰,赵保华.
基于可信计算技术构建电力监测控制系统网络安全免疫系统[J]
.工程科学与技术,2017,49(2):28-35.
被引量:44
2
琚宏伟.
基于可信计算的电视台网络制播系统安全防护体系研究[J]
.信息安全研究,2017,3(4):359-363.
被引量:3
3
陈卫平.
可信计算3.0在等级保护2.0标准体系中的作用研究[J]
.信息安全研究,2018,4(7):633-638.
被引量:11
二级引证文献
57
1
曹军奇.
等保2.0下可信计算在网络安全防御体系中的有效性研究[J]
.时代金融,2020(16):87-88.
被引量:2
2
冯加生,吴红强,陈桂粱,周建伍.
栽培密度和ABT增产灵喷施促进柰李丰产研究[J]
.湖南林业科技,2000,27(1):21-26.
3
董坚.
安全控制措施在电力调度运行管理中的应用[J]
.科技创新与应用,2017,7(18):168-169.
被引量:2
4
王峰,赖国书,上官霞,池少宁.
可信技术在电力业务保障中的应用[J]
.电子技术与软件工程,2017(18):158-158.
被引量:1
5
祝婷.
智能电网信息安全标准化工作探究[J]
.企业改革与管理,2017(17):219-219.
被引量:2
6
李田,苏盛,杨洪明,文福拴,王冬青,朱林.
电力信息物理系统的攻击行为与安全防护[J]
.电力系统自动化,2017,41(22):162-167.
被引量:61
7
刘国城.
基于大数据的互联网安全审计过程建模研究[J]
.兰州学刊,2018,0(3):92-103.
被引量:6
8
梅岩.
通信网络安全保障工程中的主动防御技术分析[J]
.中国新通信,2018,20(5):4-5.
被引量:5
9
龚钢军,高爽,陆俊,张葆刚,刘韧,吴秋新,苏畅,陈志敏.
地市级区域能源互联网安全可信防护体系研究[J]
.中国电机工程学报,2018,38(10):2861-2873.
被引量:23
10
吉兰芳.
电力专网业务系统网络安全防护的研究[J]
.电脑知识与技术,2018,14(10X):30-32.
被引量:1
1
王亚芳,安阳.
分析视频图像的压缩传输技术[J]
.通信电源技术,2014,31(2):81-82.
被引量:3
2
事件[J]
.重庆通信业,2010(2):3-3.
3
周晟,赵君翊,葛元鹏.
主被动防御结合的智能电网信息安全防护体系[J]
.电子科技,2015,28(6):213-215.
被引量:14
4
桑艳艳,臧婉瑜,谢俊元.
基于访问控制策略的网络协议[J]
.计算机应用研究,2001,18(10):79-81.
5
熊智,刘嘉勇,任伟.
基于角色上下文的强制访问控制的RBAC实现[J]
.信息与电子工程,2009,7(6):589-592.
被引量:1
6
我国4G提案入围国际候选标准[J]
.电信工程技术与标准化,2010,23(3):27-27.
7
张鹏.
Radware:云化IDC渐热 应用交付虚拟化正逢时[J]
.通信世界,2011(17):33-33.
8
声音[J]
.中国信息化,2009(24):11-11.
9
闵应骅.
前进中的可信计算 第二篇 测试技术[J]
.中国传媒科技,2005(10):49-52.
10
杨琨琨,王正斌,张华美.
WCDMA无线网络规划实践与探讨[J]
.广西通信技术,2006(1):29-32.
信息安全与通信保密
2015年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部