期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
我国可信计算现状与发展思考
被引量:
1
下载PDF
职称材料
导出
摘要
从标准体系来讲,我们有一个整体思路:第一,可信计算要充分地借鉴国家的标准体系,建立我国自主的可信计算标准体系;第二,根据实际应用需求,重点制定可信计算标准体系中的核心标准,在这个基础之上,我们要做的就是从核心标准向应用标准推进;第三,依据标准建立验证环境和平台,验证标准的正确性和可行性。
作者
徐震
机构地区
中国科学院软件研究所
出处
《中国信息安全》
2010年第9期69-70,共2页
China Information Security
关键词
可信计算
需求
可信计算技术
密码模块
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
14
引证文献
1
二级引证文献
18
同被引文献
14
1
张焕国,罗捷,金刚,朱智强,余发江,严飞.
可信计算研究进展[J]
.武汉大学学报(理学版),2006,52(5):513-518.
被引量:114
2
吴华,王向斌,潘建伟.
量子通信现状与展望[J]
.中国科学:信息科学,2014,44(3):296-311.
被引量:90
3
高志强,崔翛龙,杜波,周沙,袁琛,李爱.
满足本地差分隐私的位置数据采集方案[J]
.清华大学学报(自然科学版),2019,59(1):23-27.
被引量:4
4
王甬平.
建立自主可控、安全可信的国家网络安全体系 访信息系统工程专家、中国工程院院士沈昌祥[J]
.宁波通讯,2015,0(1):68-69.
被引量:3
5
高德毅,宗爱东.
从思政课程到课程思政:从战略高度构建高校思想政治教育课程体系[J]
.中国高等教育,2017(1):43-46.
被引量:4053
6
高燕.
课程思政建设的关键问题与解决路径[J]
.中国高等教育,2017(15):11-14.
被引量:1046
7
王晋岚.
世界首条量子保密通信干线开通[J]
.科学,2017,69(6):52-52.
被引量:3
8
钱卫宁,邵奇峰,朱燕超,金澈清,周傲英.
区块链与可信数据管理:问题与方法[J]
.软件学报,2018,29(1):150-159.
被引量:156
9
曹来成,刘宇飞,董晓晔,郭显.
基于属性加密的用户隐私保护云存储方案[J]
.清华大学学报(自然科学版),2018,58(2):150-156.
被引量:8
10
董贞良.
GB/T 35273—2017《信息安全技术 个人信息安全规范》解读[J]
.中国质量与标准导报,2018,0(6):25-27.
被引量:6
引证文献
1
1
胡爱群,李古月,彭林宁,李涛.
融入思政的网络空间安全前沿技术教学探索[J]
.网络与信息安全学报,2019,5(3):54-66.
被引量:18
二级引证文献
18
1
黎斌,李卫东.
“工匠精神”视域下网络攻击与防御技术课程的教学改革与探索[J]
.广西职业技术学院学报,2020,13(2):107-109.
被引量:1
2
郭宇燕,江明明,肖建于,孙梅.
课程思政视域下信息安全专业课程建设探索[J]
.廊坊师范学院学报(自然科学版),2021,21(2):100-103.
被引量:12
3
邵鸿翔,吕治国.
《通信原理》课程教学中思政教育的实践与探索[J]
.洛阳理工学院学报(自然科学版),2021,31(2):93-96.
被引量:12
4
李古月,胡爱群.
网络空间安全专业课程思政教学探索与实践——以东南大学“网络空间安全新进展”课程为例[J]
.网络与信息安全学报,2022,8(2):183-189.
被引量:12
5
王国庆,胡春雷,朱君茹.
《信息安全基础》课程思政探索与实践[J]
.产业与科技论坛,2022,21(13):203-204.
被引量:4
6
郑鹏怡,王希娟,李娟娟.
课程思政建设改革的探索与实践--以信息安全课程为例[J]
.陕西教育(高教版),2022(8):10-11.
被引量:3
7
范春雷,丁群,王尔馥.
“混沌保密通信”课程教学模式改革研究[J]
.黑龙江教育(高教研究与评估),2022(8):42-44.
8
陈吉祥,刘永,罗君环,王恺熙.
融入思想政治教育的计算机网络安全课程改革[J]
.产业与科技论坛,2022,21(16):134-135.
被引量:1
9
蒋翠玲,万永菁,朱煜,庞毅林.
基于华为“智能基座”计划的项目式教学实践——以机器视觉算法实训课程为例[J]
.化工高等教育,2022,39(4):24-30.
被引量:6
10
熊枫,杨惠茜,窦雯蓝.
融入思政示范课堂的“政府流程再造”教学模式探索与实践[J]
.科教文汇,2022(20):65-67.
1
赵琳,吴琦,马爱进.
抗体特异性验证标准化解决方案探析[J]
.标准科学,2017(10):64-66.
被引量:1
2
身份管理和可信计算成为新安全核心[J]
.中国信息安全,2010,0(6):78-78.
3
徐园园.
美国小学写作标准对我国写作教学的启示[J]
.考试周刊,2017,0(91):55-56.
4
台湾BSMI发布修正电器用开关等产品有效期限及验证标准公告[J]
.电器,2017,0(10):29-29.
5
RSA大会2010信息安全国际论坛将于10月在京举办[J]
.中国信息安全,2010,0(9):75-75.
6
国家医疗与健康物联网应用标准工作组正式成立[J]
.吉林医学信息,2016,32(6).
7
韩晶,解仑,贺苗,王志良,任福继.
面向老人迟滞性特征的可信情感计算[J]
.工程科学学报,2017,39(10):1591-1597.
8
新互联网语境下景区该如何正确地做旅游营销[J]
.公关世界,2017(19):76-79.
9
许庆光,罗云锋,熊伟.
嵌入式可信计算平台构建技术研究[J]
.网络安全技术与应用,2017(11):20-21.
被引量:2
10
戴小平,王彦刚,吴义伯,刘国友.
电动汽车功率半导体模块封装的现状与趋势[J]
.电力电子技术,2017,51(9):34-36.
被引量:4
中国信息安全
2010年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部