期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种P2P网络信任模型METrust
被引量:
3
1
作者
于真
申贵成
+2 位作者
刘丙午
李京春
王少杰
《电子学报》
EI
CAS
CSCD
北大核心
2010年第11期2600-2605,共6页
Peer-to-Peer(P2P)网络的异构性、匿名性、自治性等特点导致了一些安全问题,比如伪造、诋毁、协同作弊等,影响了服务质量.提出了一种基于推荐的P2P网络信任模型METrust,节点在网络中拥有唯一的推荐可信度,引入了更新幅度和更新力度两个...
Peer-to-Peer(P2P)网络的异构性、匿名性、自治性等特点导致了一些安全问题,比如伪造、诋毁、协同作弊等,影响了服务质量.提出了一种基于推荐的P2P网络信任模型METrust,节点在网络中拥有唯一的推荐可信度,引入了更新幅度和更新力度两个参数来更新推荐可信度.给出了节点推荐可信度的更新算法;节点根据评价标准的相似程度选择推荐,其中节点的评价标准通过AHP(Analytic Hierarchy Process)方法确定.仿真实验表明,METrust信任模型可以识别恶意节点,有效提高P2P网络的服务质量.
展开更多
关键词
PEER-TO-PEER
信任
推荐
评价标准
下载PDF
职称材料
基于改进蚁群算法的网络缓存资源寻址仿真
2
作者
蒋成
郭向坤
《计算机仿真》
2024年第3期395-398,405,共5页
网络信息呈海量增加,资源数据传输频率逐渐加快,且所有用户在同样的时间占用不同的带宽资源,因此网络资源寻址难度较大。为了提高数据传输的准确度,确保集中访问的安全性,提出基于改进蚁群算法的网络缓存资源寻址方法。利用编码技术设...
网络信息呈海量增加,资源数据传输频率逐渐加快,且所有用户在同样的时间占用不同的带宽资源,因此网络资源寻址难度较大。为了提高数据传输的准确度,确保集中访问的安全性,提出基于改进蚁群算法的网络缓存资源寻址方法。利用编码技术设计出编码策略,锁定寻址目标。通过改进蚁群算法制定出约束条件下的路由路径。结合约束条件、云信任度评估准则构建云信任度寻址模型,对路由路径中的节点完成表达、连接、管理和识别等处理,完成网络缓存资源的寻址。仿真结果表明,所提方法应用下网络数据存储开销不超过500MB,网络缓存资源寻址耗时平均为36.07ms,路径长度在10bit之内,测试所得数据均说明与现在方法相比,研究方法具有明显的应用优势。
展开更多
关键词
蚁群算法
先验知识
云信任度评估准则
信任陡度函数
云信任寻址模型
下载PDF
职称材料
信息安全评估标准研究
被引量:
14
3
作者
谭良
佘堃
周明天
《小型微型计算机系统》
CSCD
北大核心
2006年第4期634-637,共4页
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全...
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全面的分析,给出了信息安全评估标准演化进程的一个全景视图.然后介绍了与各个阶段对应的、典型的信息安全评估标准:TCSEC、ITCSEC和CC(ISO15408),着重讨论了这些标准的特点及应用方式,并进行比较分析,最后总结了当前安全评估标准中亟待解决的问题.
展开更多
关键词
安全评估
安全评估标准
tcsec
ITSEC
CC
HSO/IEC
15408
下载PDF
职称材料
CC与SSE-CMM的研究与比较
被引量:
3
4
作者
谭良
罗讯
+1 位作者
佘堃
周明天
《计算机应用研究》
CSCD
北大核心
2006年第5期38-40,43,共4页
分别介绍CC和SSE-CMM的结构模型和特点,并对CC和SSE-CMM进行比较分析。分析指出:CC和SSE-CMM在针对的问题和具体目的、对用户的作用、安全工程过程中的关注点和评估级别反映的实质等方面均存在差异。
关键词
安全评估标准
tcsec
ITSEC
CC
ISO15408
SSE-CMM
下载PDF
职称材料
云制造服务的层次化可配置可信评价模型
被引量:
4
5
作者
封宇
黄必清
《计算机集成制造系统》
EI
CSCD
北大核心
2017年第10期2291-2303,共13页
为了解决云制造服务的信任评价问题,为云制造服务使用者提供服务选择的准则,并为平台运营者提供服务管理的方法,提出一种层次化可配置的可信评价模型。该模型将可信评价对象分为服务实例、服务产品和服务主体三个层次,结合不同类型云制...
为了解决云制造服务的信任评价问题,为云制造服务使用者提供服务选择的准则,并为平台运营者提供服务管理的方法,提出一种层次化可配置的可信评价模型。该模型将可信评价对象分为服务实例、服务产品和服务主体三个层次,结合不同类型云制造服务的特点,自底向上归约式地建立了包括通用评价指标和特有评价指标的可信评价指标术语库。依据所提方法,云制造服务平台运营者能够根据不同评价对象的层次、业务活动类型、资源类型等信息进行模型的配置。
展开更多
关键词
云制造
可信评价
指标体系
层次化
可配置
下载PDF
职称材料
可信计算机系统评测准则对基于可信主体DBMS体系结构设计的影响
被引量:
1
6
作者
钟勇
《计算机工程与应用》
CSCD
北大核心
2005年第2期176-178,229,共4页
分析了《可信计算机系统评测准则》对基于可信主体DBMS体系结构设计的影响,通过一个基于角色机制的DBMS体系结构设计实例,探讨了不同评测标准对该DBMS的存取控制、体系、TCB和事务处理结构的影响,最后给出了该DBMS的总体设计。
关键词
可信计算机评测准则
安全数据库
基于角色的存取控制
可信主体
下载PDF
职称材料
移动Agent系统安全功能可信度评价方法
7
作者
王素贞
王嘉桢
+1 位作者
张雅南
刘爱珍
《计算机工程》
CAS
CSCD
北大核心
2008年第8期22-24,28,共4页
针对移动Agent系统安全问题的成因与复杂性,提出通过实施安全工程来获取"足够安全"功能的观点,采用CC标准对移动Agent系统中安全工程的保障措施进行需求分析,基于主观逻辑理论,给出移动Agent系统安全功能可信度的评价方法,3...
针对移动Agent系统安全问题的成因与复杂性,提出通过实施安全工程来获取"足够安全"功能的观点,采用CC标准对移动Agent系统中安全工程的保障措施进行需求分析,基于主观逻辑理论,给出移动Agent系统安全功能可信度的评价方法,3个模拟实验的结果证明了该方法的可用性和有效性,总结了评价深度和评价广度对可信度结果的影响。
展开更多
关键词
足够安全
安全可信度评价
CC标准
移动AGENT系统
下载PDF
职称材料
可信计算的研究与发展
被引量:
4
8
作者
邓晓军
《计算机安全》
2008年第2期32-34,共3页
可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。文章通过分析可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存...
可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。文章通过分析可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业、用户意识和结合网络技术发展的建议来发展我国的可信计算。
展开更多
关键词
网络安全
可信计算
TCG
tcsec
下载PDF
职称材料
B2与信息安全评估
9
作者
文立玉
陈雷霆
《计算机科学》
CSCD
北大核心
2004年第9期103-106,共4页
本文介绍了信息系统安全评估的定义和标准,以及信息系统安全评估标准的历史,特别研究了TCSECT的CLASS B2,并比较了B2和CC的CLASS EAL5两者的特点。
关键词
信息系统安全
信息安全
CC
评估标准
历史
特点
定义
下载PDF
职称材料
计算机信息安全评估标准
10
作者
张晓光
《飞行器测控学报》
2007年第1期25-28,共4页
介绍了信息安全评估标准的发展过程以及TCSEC、CC等具有较大影响的安全评估标准,并对各个标准的特点及应用方式加以分析。最后,对信息安全评估标准未来的发展方向提出了自己的看法。
关键词
信息安全
评估标准
可信计算机系统评估准则(
tcsec
)
国际通用准则(CC)
下载PDF
职称材料
浅议可信计算
11
作者
袁海军
《湖南冶金职业技术学院学报》
2006年第2期238-240,共3页
可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。首先讨论可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过...
可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。首先讨论可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业及用户意识的建议来说明我国的可信计算的发展方向。
展开更多
关键词
网络安全
可信计算
TCG
tcsec
下载PDF
职称材料
基于CC标准的安全操作系统测评系统研究
被引量:
1
12
作者
金怡
蔡勉
《信息安全与通信保密》
2007年第5期104-106,共3页
安全操作系统在计算机系统安全中的重要作用越来越引起人们的重视,如何测评操作系统安全性成为一个重要的课题。结合CC标准,论文给出了一个自主设计的安全操作系统的测评系统(SOSES),并对安全操作系统所能达到的安全级别进行半自动化测...
安全操作系统在计算机系统安全中的重要作用越来越引起人们的重视,如何测评操作系统安全性成为一个重要的课题。结合CC标准,论文给出了一个自主设计的安全操作系统的测评系统(SOSES),并对安全操作系统所能达到的安全级别进行半自动化测评,也就是在操作员的参与下对安全操作系统的等级进行量化测评。
展开更多
关键词
测评系统
安全操作系统
安全功能
CC标准
tcsec
原文传递
题名
一种P2P网络信任模型METrust
被引量:
3
1
作者
于真
申贵成
刘丙午
李京春
王少杰
机构
北京物资学院信息学院
国家信息技术安全研究中心
出处
《电子学报》
EI
CAS
CSCD
北大核心
2010年第11期2600-2605,共6页
基金
国家863高技术研究发展计划(No.2007AA012474)
北京市教委科技面上项目(No.KM201010037002)
文摘
Peer-to-Peer(P2P)网络的异构性、匿名性、自治性等特点导致了一些安全问题,比如伪造、诋毁、协同作弊等,影响了服务质量.提出了一种基于推荐的P2P网络信任模型METrust,节点在网络中拥有唯一的推荐可信度,引入了更新幅度和更新力度两个参数来更新推荐可信度.给出了节点推荐可信度的更新算法;节点根据评价标准的相似程度选择推荐,其中节点的评价标准通过AHP(Analytic Hierarchy Process)方法确定.仿真实验表明,METrust信任模型可以识别恶意节点,有效提高P2P网络的服务质量.
关键词
PEER-TO-PEER
信任
推荐
评价标准
Keywords
Peer-to-Peer
trust
recommendation
evaluation
criteria
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于改进蚁群算法的网络缓存资源寻址仿真
2
作者
蒋成
郭向坤
机构
湖北工程学院计算机与信息科学学院
沈阳理工大学信息科学与工程学院
出处
《计算机仿真》
2024年第3期395-398,405,共5页
基金
湖北省教育科学规划课题(2021GB072)。
文摘
网络信息呈海量增加,资源数据传输频率逐渐加快,且所有用户在同样的时间占用不同的带宽资源,因此网络资源寻址难度较大。为了提高数据传输的准确度,确保集中访问的安全性,提出基于改进蚁群算法的网络缓存资源寻址方法。利用编码技术设计出编码策略,锁定寻址目标。通过改进蚁群算法制定出约束条件下的路由路径。结合约束条件、云信任度评估准则构建云信任度寻址模型,对路由路径中的节点完成表达、连接、管理和识别等处理,完成网络缓存资源的寻址。仿真结果表明,所提方法应用下网络数据存储开销不超过500MB,网络缓存资源寻址耗时平均为36.07ms,路径长度在10bit之内,测试所得数据均说明与现在方法相比,研究方法具有明显的应用优势。
关键词
蚁群算法
先验知识
云信任度评估准则
信任陡度函数
云信任寻址模型
Keywords
Ant colony algorithm
Prior knowledge
Cloud
trust
evaluation
criteria
trust
steepness function
Cloud
trust
addressing model
分类号
TP391.01 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
信息安全评估标准研究
被引量:
14
3
作者
谭良
佘堃
周明天
机构
电子科技大学计算机科学与工程学院卫士通信息安全实验室
出处
《小型微型计算机系统》
CSCD
北大核心
2006年第4期634-637,共4页
基金
国家"八六三"宽带VPN项目(863-104-03-01)资助
2003年度四川省科技攻关项目(03GG007-007)资助
文摘
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全面的分析,给出了信息安全评估标准演化进程的一个全景视图.然后介绍了与各个阶段对应的、典型的信息安全评估标准:TCSEC、ITCSEC和CC(ISO15408),着重讨论了这些标准的特点及应用方式,并进行比较分析,最后总结了当前安全评估标准中亟待解决的问题.
关键词
安全评估
安全评估标准
tcsec
ITSEC
CC
HSO/IEC
15408
Keywords
security
evaluation
security
evaluation
criteria
tcsec
ITSEC
CC
ISO/IEC 15408
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
CC与SSE-CMM的研究与比较
被引量:
3
4
作者
谭良
罗讯
佘堃
周明天
机构
电子科技大学计算机科学与工程学院电子科技大学-卫士通信息安全实验室
出处
《计算机应用研究》
CSCD
北大核心
2006年第5期38-40,43,共4页
基金
国家"863"计划资助项目(863-104-03-01)
四川省科技攻关项目(03GG007-007)
文摘
分别介绍CC和SSE-CMM的结构模型和特点,并对CC和SSE-CMM进行比较分析。分析指出:CC和SSE-CMM在针对的问题和具体目的、对用户的作用、安全工程过程中的关注点和评估级别反映的实质等方面均存在差异。
关键词
安全评估标准
tcsec
ITSEC
CC
ISO15408
SSE-CMM
Keywords
Security
evaluation
criteria
tcsec
ITSEC
CC
ISO15408
SSE-CMM
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
云制造服务的层次化可配置可信评价模型
被引量:
4
5
作者
封宇
黄必清
机构
清华大学自动化系
出处
《计算机集成制造系统》
EI
CSCD
北大核心
2017年第10期2291-2303,共13页
基金
国家863计划资助项目(2015AA042102)~~
文摘
为了解决云制造服务的信任评价问题,为云制造服务使用者提供服务选择的准则,并为平台运营者提供服务管理的方法,提出一种层次化可配置的可信评价模型。该模型将可信评价对象分为服务实例、服务产品和服务主体三个层次,结合不同类型云制造服务的特点,自底向上归约式地建立了包括通用评价指标和特有评价指标的可信评价指标术语库。依据所提方法,云制造服务平台运营者能够根据不同评价对象的层次、业务活动类型、资源类型等信息进行模型的配置。
关键词
云制造
可信评价
指标体系
层次化
可配置
Keywords
cloud manufacturing
trust
evaluation
criteria
system
hierarchy
configurability
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可信计算机系统评测准则对基于可信主体DBMS体系结构设计的影响
被引量:
1
6
作者
钟勇
机构
佛山科学技术学院教育与信息技术中心
出处
《计算机工程与应用》
CSCD
北大核心
2005年第2期176-178,229,共4页
基金
航空科学基金项目(编号:02F52033)资助
文摘
分析了《可信计算机系统评测准则》对基于可信主体DBMS体系结构设计的影响,通过一个基于角色机制的DBMS体系结构设计实例,探讨了不同评测标准对该DBMS的存取控制、体系、TCB和事务处理结构的影响,最后给出了该DBMS的总体设计。
关键词
可信计算机评测准则
安全数据库
基于角色的存取控制
可信主体
Keywords
trusted
Computer System
evaluation
criteria
(
tcsec
),secure database,role-based access control,
trusted
subject
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
移动Agent系统安全功能可信度评价方法
7
作者
王素贞
王嘉桢
张雅南
刘爱珍
机构
军械工程学院计算机工程系
河北经贸大学经济管理学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第8期22-24,28,共4页
基金
河北省科技攻关基金资助项目(052435179D)
文摘
针对移动Agent系统安全问题的成因与复杂性,提出通过实施安全工程来获取"足够安全"功能的观点,采用CC标准对移动Agent系统中安全工程的保障措施进行需求分析,基于主观逻辑理论,给出移动Agent系统安全功能可信度的评价方法,3个模拟实验的结果证明了该方法的可用性和有效性,总结了评价深度和评价广度对可信度结果的影响。
关键词
足够安全
安全可信度评价
CC标准
移动AGENT系统
Keywords
enough security
trust
-level
evaluation
of security function
CC
criteria
mobile Agent system
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可信计算的研究与发展
被引量:
4
8
作者
邓晓军
机构
湖南工业大学
出处
《计算机安全》
2008年第2期32-34,共3页
基金
湖南省教育厅资助科研项目(D066106)~~
文摘
可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。文章通过分析可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业、用户意识和结合网络技术发展的建议来发展我国的可信计算。
关键词
网络安全
可信计算
TCG
tcsec
Keywords
Network security
trusted
computing
trusted
Computing Group
trusted
computer System
evaluation
criteria
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
G327.12 [文化科学]
下载PDF
职称材料
题名
B2与信息安全评估
9
作者
文立玉
陈雷霆
机构
电子科技大学计算机科学与工程学院
出处
《计算机科学》
CSCD
北大核心
2004年第9期103-106,共4页
基金
四川省科技攻关项目"信息标准技术研究和信息安全法律法规研究"(03FG013-008)支持
文摘
本文介绍了信息系统安全评估的定义和标准,以及信息系统安全评估标准的历史,特别研究了TCSECT的CLASS B2,并比较了B2和CC的CLASS EAL5两者的特点。
关键词
信息系统安全
信息安全
CC
评估标准
历史
特点
定义
Keywords
Information security,
evaluation
,
trusted
computer system
evaluation
criteria
,TCB
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
计算机信息安全评估标准
10
作者
张晓光
机构
北京跟踪与通信技术研究所
出处
《飞行器测控学报》
2007年第1期25-28,共4页
文摘
介绍了信息安全评估标准的发展过程以及TCSEC、CC等具有较大影响的安全评估标准,并对各个标准的特点及应用方式加以分析。最后,对信息安全评估标准未来的发展方向提出了自己的看法。
关键词
信息安全
评估标准
可信计算机系统评估准则(
tcsec
)
国际通用准则(CC)
Keywords
Information Security
evaluation
criteria
trusted computer system evaluation criteria (tcsec)
Common
criteria
(CC)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅议可信计算
11
作者
袁海军
机构
湖南冶金职业技术学院
出处
《湖南冶金职业技术学院学报》
2006年第2期238-240,共3页
文摘
可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。首先讨论可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业及用户意识的建议来说明我国的可信计算的发展方向。
关键词
网络安全
可信计算
TCG
tcsec
Keywords
network security
trusted
computing
trusted
computing Group
trusted
computer system
evaluation
criteria
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于CC标准的安全操作系统测评系统研究
被引量:
1
12
作者
金怡
蔡勉
机构
北京工业大学电子信息与控制工程学院
出处
《信息安全与通信保密》
2007年第5期104-106,共3页
文摘
安全操作系统在计算机系统安全中的重要作用越来越引起人们的重视,如何测评操作系统安全性成为一个重要的课题。结合CC标准,论文给出了一个自主设计的安全操作系统的测评系统(SOSES),并对安全操作系统所能达到的安全级别进行半自动化测评,也就是在操作员的参与下对安全操作系统的等级进行量化测评。
关键词
测评系统
安全操作系统
安全功能
CC标准
tcsec
Keywords
evalu
ating system
secure operating system
security function
CC
criteria
tcsec
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
作者
出处
发文年
被引量
操作
1
一种P2P网络信任模型METrust
于真
申贵成
刘丙午
李京春
王少杰
《电子学报》
EI
CAS
CSCD
北大核心
2010
3
下载PDF
职称材料
2
基于改进蚁群算法的网络缓存资源寻址仿真
蒋成
郭向坤
《计算机仿真》
2024
0
下载PDF
职称材料
3
信息安全评估标准研究
谭良
佘堃
周明天
《小型微型计算机系统》
CSCD
北大核心
2006
14
下载PDF
职称材料
4
CC与SSE-CMM的研究与比较
谭良
罗讯
佘堃
周明天
《计算机应用研究》
CSCD
北大核心
2006
3
下载PDF
职称材料
5
云制造服务的层次化可配置可信评价模型
封宇
黄必清
《计算机集成制造系统》
EI
CSCD
北大核心
2017
4
下载PDF
职称材料
6
可信计算机系统评测准则对基于可信主体DBMS体系结构设计的影响
钟勇
《计算机工程与应用》
CSCD
北大核心
2005
1
下载PDF
职称材料
7
移动Agent系统安全功能可信度评价方法
王素贞
王嘉桢
张雅南
刘爱珍
《计算机工程》
CAS
CSCD
北大核心
2008
0
下载PDF
职称材料
8
可信计算的研究与发展
邓晓军
《计算机安全》
2008
4
下载PDF
职称材料
9
B2与信息安全评估
文立玉
陈雷霆
《计算机科学》
CSCD
北大核心
2004
0
下载PDF
职称材料
10
计算机信息安全评估标准
张晓光
《飞行器测控学报》
2007
0
下载PDF
职称材料
11
浅议可信计算
袁海军
《湖南冶金职业技术学院学报》
2006
0
下载PDF
职称材料
12
基于CC标准的安全操作系统测评系统研究
金怡
蔡勉
《信息安全与通信保密》
2007
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部