期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可信计算技术在网络信息安全中的应用
被引量:
1
下载PDF
职称材料
导出
摘要
随着互联网技术的日益普及,人们对互联网的了解也日益增多。网络信息在人们的日常工作和生活中都是非常重要的,所以必须保证其安全性。在当今的网络信息安全形势下,要有效地提升信息的安全性,必须运用多种相关科技,而可信计算是其中的一个关键技术。所以,有关技术人员必须正确运用可信计算技术,以保证网络信息的安全性,使其得到更好的利用。
作者
李志强
机构地区
河北省科技工作者服务中心
出处
《科技风》
2023年第4期44-46,共3页
关键词
网络信息安全
可信计算技术
应用
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
80
参考文献
10
共引文献
377
同被引文献
4
引证文献
1
二级引证文献
3
参考文献
10
1
章俊航,王轶群,王卉,徐小林.
B/S模式下的医院网络信息安全防护系统设计与应用[J]
.中国医学装备,2020,17(5):181-185.
被引量:23
2
刘道远,孙科达,周君良,范海东.
模糊综合评判法在电力企业网络信息安全评估中的应用[J]
.电信科学,2020,36(3):34-41.
被引量:25
3
张恒巍,黄世锐.
Markov微分博弈模型及其在网络安全中的应用[J]
.电子学报,2019,47(3):606-612.
被引量:16
4
李晔锋,公备,徐达文,乐嘉锦.
可信计算环境下的数据库强制行为控制研究[J]
.计算机应用与软件,2018,35(8):66-72.
被引量:6
5
周珑,郭威,王建永,黄杰韬.
基于神经网络算法的网络安全评价模型[J]
.沈阳工业大学学报,2018,40(4):426-430.
被引量:16
6
张恒巍,李涛,黄世锐.
基于攻防微分博弈的网络安全防御决策方法[J]
.电子学报,2018,46(6):1428-1435.
被引量:16
7
王增光,卢昱,李进东.
基于贝叶斯攻击图的网络安全风险评估方法[J]
.装甲兵工程学院学报,2018,32(3):81-86.
被引量:11
8
刘敖迪,杜学绘,王娜,李少卓.
区块链技术及其在信息安全领域的研究进展[J]
.软件学报,2018,29(7):2092-2115.
被引量:271
9
黄玉洁,唐作其.
基于改进贝叶斯模型的信息安全风险评估[J]
.计算机与现代化,2018(4):95-99.
被引量:12
10
赵超,王慧强,林俊宇,吕宏武,韩冀中.
面向大规模网络安全加固的攻击图分析方法[J]
.计算机科学与探索,2018,12(2):263-273.
被引量:6
二级参考文献
80
1
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:252
2
付钰,吴晓平,严承华.
基于贝叶斯网络的信息安全风险评估方法[J]
.武汉大学学报(理学版),2006,52(5):631-634.
被引量:39
3
王华丽,王泉.
访问控制列表在网络安全中的应用[J]
.电子科技,2007,20(1):58-60.
被引量:11
4
李晓峰,冯登国,陈朝武,房子河.
基于属性的访问控制模型[J]
.通信学报,2008,29(4):90-98.
被引量:80
5
张兴,沈昌祥.
一种新的可信平台控制模块设计方案[J]
.武汉大学学报(信息科学版),2008,33(10):1011-1014.
被引量:17
6
姜伟,方滨兴,田志宏,张宏莉.
基于攻防博弈模型的网络安全测评和最优主动防御[J]
.计算机学报,2009,32(4):817-827.
被引量:153
7
陈锋,张怡,苏金树,韩文报.
攻击图的两种形式化分析[J]
.软件学报,2010,21(4):838-848.
被引量:51
8
范红旗,王胜,付强.
离散时间二人随机微分对策问题信息模式的数学描述[J]
.电子学报,2010,38(6):1355-1361.
被引量:4
9
王小明,付红,张立臣.
基于属性的访问控制研究进展[J]
.电子学报,2010,38(7):1660-1667.
被引量:84
10
王元卓,林闯,程学旗,方滨兴.
基于随机博弈模型的网络攻防量化分析方法[J]
.计算机学报,2010,33(9):1748-1762.
被引量:64
共引文献
377
1
郑晓波.
基于AHP的铁路信息系统风险评价指标体系[J]
.中国安全科学学报,2020(S01):139-145.
被引量:9
2
张志威,王国仁,徐建良,杜小勇.
区块链的数据管理技术综述[J]
.软件学报,2020(9):2903-2925.
被引量:66
3
孙凤毛.
区块链技术及其在信息安全领域的研究进展[J]
.计算机产品与流通,2020,0(7):63-63.
被引量:6
4
陶昀翔,王钧.
高职院校智慧校园平台体系设计研究[J]
.芜湖职业技术学院学报,2021,23(1):50-52.
被引量:4
5
赵姗,杨磊敏.
基于区块链的BIM建设新发展研究[J]
.建筑经济,2020,41(S02):36-40.
被引量:8
6
朱一姝,田飞,吴涵宇.
基于区块链技术的地质数据版权保护方法研究[J]
.现代测绘,2020,43(6):24-26.
被引量:1
7
刘轶,董敏.
区块链赋能下保险欺诈规制的路径优化[J]
.江淮论坛,2022(4):69-74.
被引量:5
8
何万敏.
物联网系统中的区块链技术应用[J]
.电子技术(上海),2021,50(5):18-19.
被引量:4
9
高磊.
区块链技术的信息安全问题探讨[J]
.产业科技创新,2019(4):67-68.
10
张立波,邓存惠,张锐.
区块链重构体育产业生态系统的实施路径探究[J]
.北京体育大学学报,2020(7):25-35.
被引量:7
同被引文献
4
1
郑义.
可信计算技术在网络安全中的应用[J]
.四川职业技术学院学报,2007,17(1):122-123.
被引量:2
2
安宁钰,徐志博,周峰.
可信计算技术在全球能源互联网信息安全中的应用[J]
.电力信息与通信技术,2016,14(3):84-88.
被引量:26
3
冯德尹,吴明念.
可信计算技术在网络信息安全中的应用与研究[J]
.电脑知识与技术,2021,17(13):53-54.
被引量:3
4
曹宁.
可信计算技术在网络信息安全中的应用[J]
.信息技术,2021,45(8):150-155.
被引量:3
引证文献
1
1
黄炜.
可信计算技术在网络信息安全中的运用分析[J]
.数字技术与应用,2023,41(9):222-224.
被引量:3
二级引证文献
3
1
肖习江,刘涛.
网络信息安全技术在高校信息化建设中的应用[J]
.通讯世界,2024,31(3):36-38.
2
夏侯振宇,高妹,刘浪.
可信计算在国产操作系统下的应用及测试方法探究[J]
.工业信息安全,2024(1):63-69.
3
成伟伟.
基于可信计算的终端设备安全预警技术[J]
.科技和产业,2024,24(13):239-245.
1
张建标,黄浩翔,胡俊.
主动免疫可信计算综述[J]
.中兴通讯技术,2022,28(6):12-16.
被引量:1
2
刘思尧,李鹏,李斌,贾博,张波.
可信计算在物联网感知层安全中的应用研究[J]
.信息与电脑,2022,34(19):213-216.
被引量:1
科技风
2023年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部