期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
等保2.0下可信计算研究与测评探讨
被引量:
1
原文传递
导出
摘要
在网络安全等级保护测评实践中,针对可信计算要求该如何理解及测评的问题,测评要求中并未给出明确、细化的指导方法。为理解标准中可信验证部分的要求,通过研究学习可信云安全框架及标准要求,理解可信验证的技术架构及其原理。然后,概述测评工作中关于可信验证部分测评时所要关注的点,为可信系统的安全建设及可信验证相关评测提供思路。
作者
何金军
王旭
邹俊
机构地区
上海市网络技术综合应用研究所
出处
《网络安全技术与应用》
2021年第7期5-7,共3页
Network Security Technology & Application
关键词
网络安全
等级保护
云计算
可信计算
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
5
共引文献
49
同被引文献
13
引证文献
1
二级引证文献
0
参考文献
5
1
王群,李馥娟.
可信计算技术及其进展研究[J]
.信息安全研究,2016,2(9):834-843.
被引量:8
2
沈昌祥.
用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间[J]
.信息安全研究,2018,4(4):282-302.
被引量:31
3
沈昌祥,石磊,张辉,刘春,商子豪.
可信计算与可信云安全框架[J]
.科学与管理,2018,38(2):1-6.
被引量:3
4
王冠.
TPCM及可信平台主板标准[J]
.中国信息安全,2015(2):66-68.
被引量:6
5
孙瑜,王溢,洪宇,宁振虎.
可信软件基技术研究及应用[J]
.信息安全研究,2017,3(4):316-322.
被引量:8
二级参考文献
9
1
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:251
2
沈昌祥.
可信计算平台与安全操作系统[J]
.网络安全技术与应用,2005(4):8-9.
被引量:13
3
SHEN ChangXiang,ZHANG HuanGuo,WANG HuaiMin,WANG Ji,ZHAO Bo,YAN Fei,YU FaJiang,ZHANG LiQiang,XU MingDi.
Research on trusted computing and its development[J]
.Science China(Information Sciences),2010,53(3):405-433.
被引量:38
4
罗军舟,金嘉晖,宋爱波,东方.
云计算:体系架构与关键技术[J]
.通信学报,2011,32(7):3-21.
被引量:826
5
冯登国,秦宇,汪丹,初晓博.
可信计算技术研究[J]
.计算机研究与发展,2011,48(8):1332-1349.
被引量:114
6
沈昌祥,陈兴蜀.
基于可信计算构建纵深防御的信息安全保障体系[J]
.四川大学学报(工程科学版),2014,46(1):1-7.
被引量:43
7
Dengguo Feng,Yu Qin,Wei Feng,Jianxiong Shao.
The theory and practice in the evolution of trusted computing[J]
.Chinese Science Bulletin,2014,59(32):4173-4189.
被引量:5
8
沈昌祥.
用可信计算3.0筑牢网络安全防线[J]
.信息通信技术,2017,11(3):4-6.
被引量:7
9
沈昌祥,公备.
基于国产密码体系的可信计算体系框架[J]
.密码学报,2015,2(5):381-389.
被引量:44
共引文献
49
1
龙跃.
基于等级保护2.0的勒索软件防御研究[J]
.信息网络安全,2020(S01):75-78.
被引量:1
2
汤震宇,曹翔,林青,彭闯.
海外电力工控网络安全规范比较及安全方案探讨[J]
.网络安全技术与应用,2020(2):133-135.
被引量:1
3
王振宇.
可信计算与网络安全[J]
.保密科学技术,2019,0(3):63-66.
被引量:6
4
田健生,詹静.
基于TPCM的主动动态度量机制的研究与实现[J]
.信息网络安全,2016(6):22-27.
被引量:6
5
黄强,孔志印,张德华,常乐.
一种云计算适用的虚拟可信报告根构建机制[J]
.工程科学与技术,2017,49(2):140-144.
被引量:2
6
侯伟超,李婧,刘海洁,郑驰.
基于可信计算的分布式存储的数据保护方法[J]
.信息安全研究,2017,3(4):339-343.
7
黄强,王高剑,米文智,汪伦伟.
集中统一的可信计算平台管理模型研究及其应用[J]
.信息网络安全,2017(4):9-14.
被引量:8
8
苏振宇.
基于国产BMC的服务器安全启动技术研究与实现[J]
.信息安全研究,2017,3(9):823-831.
被引量:2
9
王乐东,李孟君,叶忠.
可信计算技术对抗非预知病毒的原理与应用[J]
.网络空间安全,2017,8(8):48-50.
被引量:3
10
罗云锋,丁涵,许庆光.
可信视频监控系统架构设计研究[J]
.软件导刊,2017,16(10):135-138.
同被引文献
13
1
张嘉宾.
Android应用的恶意代码注入[J]
.软件,2012,33(9):88-91.
被引量:3
2
毛澍,张錋,王志浩.
基于可信计算的移动终端安全防护设计与应用[J]
.警察技术,2014,0(B06):108-110.
被引量:1
3
全斐.
一种代码碎片化的Android应用程序防二次打包方法探索[J]
.电脑编程技巧与维护,2018(7):74-76.
被引量:1
4
金秋,裴斐.
基于安全性考虑的高可信计算平台的分析[J]
.电脑知识与技术,2015,11(4X):27-29.
被引量:2
5
包斌杰,张仁智,梁鑫辰,白凤翔.
基于Android的移动学习应用的设计研究[J]
.信息与电脑,2016,28(19):107-109.
被引量:3
6
叶子,李若凡.
基于Android的手机恶意代码检测与防护技术[J]
.电子科技,2019,32(6):54-57.
被引量:4
7
周星锦,秦宇,吴秋新,习伟,赵世军.
Android框架层完整性度量方案[J]
.计算机系统应用,2019,28(8):1-9.
被引量:5
8
殷涛,崔佳冬.
基于Android软件开发组件化研究[J]
.计算机应用与软件,2019,36(9):16-20.
被引量:14
9
程文帆.
Android系统中软件状态机的使用研究[J]
.福建电脑,2020,36(12):57-60.
被引量:2
10
白慧茹.
可信计算平台完整性度量的设计[J]
.电子技术(上海),2022,51(2):20-21.
被引量:4
引证文献
1
1
于炳虎,蹇诗婕,樊子民.
基于可信计算的移动应用静态度量方法[J]
.网络安全与数据治理,2022,41(12):66-72.
1
朱小芳.
让审计监督长出“利齿”[J]
.人民之友,2021(6):29-30.
2
2020年浙江信息化水平稳步上升[J]
.信息化建设,2021(3):38-39.
3
肖跃雷,邓小凡.
基于证书的有线局域网安全关联方案改进与分析[J]
.计算机应用,2021,41(7):1970-1976.
被引量:3
4
马玉州.
等保2.0时代普通高校等级保护工作实践[J]
.网络安全技术与应用,2021(7):97-98.
被引量:5
5
梁羡飞,韩冬.
学分制背景下的高校学生管理工作探究[J]
.现代交际,2020(18):182-184.
网络安全技术与应用
2021年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部