期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可信计算在国产商用密码产品中的应用
被引量:
4
原文传递
导出
摘要
可信密码安全产品融合现有的安全机制,依托可信计算关键技术,为现有系统提供可信支撑,打造可信计算应用环境。计算机信息系统通过可信计算支撑平台形成自免疫能力,以抵御未知恶意代码攻击。
作者
王泉景
机构地区
北京得安信息技术有限公司
出处
《网络安全技术与应用》
2017年第1期40-40,共1页
Network Security Technology & Application
关键词
可信计算
密码技术
商用密码产品
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
12
同被引文献
12
引证文献
4
二级引证文献
2
参考文献
1
1
沈昌祥.
用可信计算构筑网络安全[J]
.求是,2015(20):33-34.
被引量:13
共引文献
12
1
常方圆,李二霞,亢超群,吕春利,王靖夫,林璟锵.
配电终端可信安全防护方案研究[J]
.计算机应用研究,2020,37(S02):256-259.
被引量:4
2
刘磊.
云计算等新环境下的信息安全等级保护[J]
.网络安全技术与应用,2016(8):53-53.
被引量:4
3
刘磊.
视频监控系统的信息安全保障[J]
.网络安全技术与应用,2016(10):122-123.
被引量:6
4
刘磊.
移动互联网的信息安全解决方案[J]
.网络安全技术与应用,2016(11):108-108.
被引量:1
5
高昆仑,王志皓,安宁钰,赵保华.
基于可信计算技术构建电力监测控制系统网络安全免疫系统[J]
.工程科学与技术,2017,49(2):28-35.
被引量:44
6
安宁钰,赵保华,王志皓.
《可信计算体系结构》标准综述[J]
.信息安全研究,2017,3(4):299-304.
被引量:4
7
安宁钰,王志皓,赵保华.
可信计算技术在电力系统中的研究与应用[J]
.信息安全研究,2017,3(4):353-358.
被引量:10
8
陈卫平.
可信计算3.0在等级保护2.0标准体系中的作用研究[J]
.信息安全研究,2018,4(7):633-638.
被引量:11
9
何凡,冷静.
基于通用准则的可信计算支撑软件设计方法[J]
.郑州大学学报(理学版),2018,50(2):18-22.
10
任春卉,王志皓,赵保华.
《可信计算体系结构》标准产业化应用[J]
.信息安全与通信保密,2019,17(1):43-49.
被引量:6
同被引文献
12
1
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:253
2
张焕国,罗捷,金刚,朱智强,余发江,严飞.
可信计算研究进展[J]
.武汉大学学报(理学版),2006,52(5):513-518.
被引量:114
3
李炳龙,王清贤,罗军勇,刘镔.
可信计算环境中的数字取证[J]
.武汉大学学报(理学版),2006,52(5):523-526.
被引量:9
4
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:359
5
邓晓军.
可信计算的研究与发展[J]
.计算机安全,2008(2):32-34.
被引量:4
6
孙国梓,耿伟明,陈丹伟,申涛.
基于可信概率的电子数据取证有效性模型[J]
.计算机学报,2011,34(7):1262-1274.
被引量:15
7
麦永浩,史经伟,隆波.
Vista操作系统对计算机取证的影响[J]
.警察技术,2012(1):51-54.
被引量:4
8
沈昌祥.
网络空间安全战略思考与启示[J]
.金融电子化,2014(6):11-13.
被引量:11
9
邓小四.
商用密码应用实践[J]
.信息安全研究,2017,3(5):477-480.
被引量:1
10
刘莉,孟杰,徐宁.
可信计算技术在操作系统发展中的应用综述[J]
.信息安全研究,2018,4(1):45-52.
被引量:3
引证文献
4
1
李嘉欣.
探究可信计算机技术与应用[J]
.产业科技创新,2020(9):61-62.
2
刘磊.
基于可信计算技术的密码服务平台[J]
.信息安全研究,2017,3(4):305-309.
被引量:2
3
张君贤,燕雨薇.
可信计算环境下的计算机取证技术研究[J]
.智能计算机与应用,2017,7(4):64-66.
4
冒鹏鹏,刘畅,郭健.
可信计算在国产商用密码产品中的应用[J]
.无线互联科技,2023,20(7):81-83.
二级引证文献
2
1
宋敏,谭良.
TPM 2.0密钥迁移协议研究[J]
.小型微型计算机系统,2018,39(9):1962-1969.
被引量:2
2
李颖,胡俊.
基于分布式消息驱动的分层可信密码服务框架[J]
.山东大学学报(理学版),2020,55(3):19-27.
1
中国电科院研制的两款商用密码产品获批号[J]
.农村电气化,2012(9):62-62.
2
LiLi.
美达50X光驱和10X DVD光驱[J]
.计算机应用文摘,2000(11):39-39.
3
固态硬盘凌华科技[J]
.通讯世界,2011(8):79-79.
4
晟元获国家颁发“商用密码产品生产定点单位”证书[J]
.中国金融电脑,2009(9):96-96.
5
国民技术携RFID-SIM产品亮相商用密码成果展[J]
.信息安全与通信保密,2009(9):5-5.
6
海泰方圆多项产品“密码成果展”上受重点推介[J]
.计算机安全,2009(10):96-96.
7
魏晓燕,纪方.
商用密码在铁路的应用[J]
.铁路计算机应用,2013,22(8):43-45.
被引量:3
8
国密局“检阅”百家企业商密成果[J]
.计算机与网络,2009,35(17):6-6.
9
鲁义轩.
联想网御商用密码新品亮相[J]
.通信世界,2009(33):2-2.
10
国内首个网关级APT解决方案重磅推出[J]
.信息安全与通信保密,2014,0(8):76-76.
网络安全技术与应用
2017年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部