期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
商用密码应用实践
被引量:
1
Talking About the Application of the Commercial Cryptography
下载PDF
职称材料
导出
摘要
我是个毕业于北京邮电学院的老兵,20世纪80年代末涉足计算机网络,20世纪90年代初进入信息安全行业,是我国改革开放后最早一批从事信息安全工作的人员之一.20世纪90年代开始投身创业,2005年正式组建江南天安公司,面向国有能源企业、金融行业、电力行业、国家部委、企事业单位等领域推广信息安全服务、商用密码产品与技术服务.
作者
邓小四
机构地区
北京江南天安科技有限公司
出处
《信息安全研究》
2017年第5期477-480,共4页
Journal of Information Security Research
关键词
商用密码
应用
信息安全行业
信息安全工作
信息安全服务
计算机网络
企事业单位
改革开放
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
0
同被引文献
2
1
张焕国,罗捷,金刚,朱智强,余发江,严飞.
可信计算研究进展[J]
.武汉大学学报(理学版),2006,52(5):513-518.
被引量:114
2
王泉景.
可信计算在国产商用密码产品中的应用[J]
.网络安全技术与应用,2017(1):40-40.
被引量:4
引证文献
1
1
冒鹏鹏,刘畅,郭健.
可信计算在国产商用密码产品中的应用[J]
.无线互联科技,2023,20(7):81-83.
1
王江民.
破解信息安全三难题[J]
.软件世界,2005(2):64-64.
2
穆瑛.
十年太短,一年太长——信息安全产业,一壶难以烧开的水[J]
.信息安全与通信保密,2007,29(7):5-6.
3
朱海卫,施蕾.
浅议可信计算的发展[J]
.信息安全与通信保密,2009,31(3):79-81.
被引量:6
4
董旺林.
浅析企业计算机信息安全工作[J]
.科技资讯,2010,8(7):220-220.
被引量:5
5
南天永远站在存打的最前沿[J]
.华南金融电脑,2004,12(6):111-111.
6
恩智浦获《商用密码产品生产定点单位证书》[J]
.金融电子化,2017,0(5):95-95.
7
李凌.
基于电子政务windows服务器操作系统的安全检测[J]
.计算机光盘软件与应用,2011(10):89-89.
8
编委风采[J]
.福建电脑,2013,29(11).
9
王占魁,刘春芳,侯丽丽.
网络安全策略与黑客攻击威胁[J]
.河北电力技术,2002,21(3):46-49.
被引量:2
10
吴基传:五年“五个一”[J]
.计算机,2003(7):18-18.
信息安全研究
2017年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部