1
|
可信操作系统研究 |
谭良
周明天
|
《计算机应用研究》
CSCD
北大核心
|
2007 |
5
|
|
2
|
一种在不可信操作系统内核中高效保护应用程序的方法 |
邓良
曾庆凯
|
《软件学报》
EI
CSCD
北大核心
|
2016 |
5
|
|
3
|
可信操作系统中可信客体的研究 |
谭良
|
《计算机应用》
CSCD
北大核心
|
2008 |
3
|
|
4
|
可信操作系统的模型设计研究 |
潘东静
刘建军
吕文志
|
《福建电脑》
|
2006 |
0 |
|
5
|
BIOS校验的可信操作系统启动方法 |
刘炜
|
《电子科技》
|
2016 |
2
|
|
6
|
可信计算技术在操作系统发展中的应用综述 |
刘莉
孟杰
徐宁
|
《信息安全研究》
|
2018 |
3
|
|
7
|
基于可信计算平台的静态客体可信验证系统的设计与实现 |
谭良
周明天
|
《计算机科学》
CSCD
北大核心
|
2008 |
4
|
|
8
|
基于可信计算平台的可信动态客体监管系统的设计与实现 |
谭良
周明天
|
《计算机科学》
CSCD
北大核心
|
2008 |
1
|
|
9
|
引入内可信基的应用程序保护方法 |
邓良
曾庆凯
|
《软件学报》
EI
CSCD
北大核心
|
2016 |
5
|
|
10
|
Nutos系统多策略安全模型设计与实现 |
夏磊
黄皓
于淑英
王志强
|
《计算机应用》
CSCD
北大核心
|
2007 |
1
|
|
11
|
SmartMK:基于TPM的可信多内核操作系统架构 |
陈文智
黄炜
|
《武汉大学学报(信息科学版)》
EI
CSCD
北大核心
|
2008 |
1
|
|
12
|
可信计算:我们研究什么 |
张兴
张晓菲
|
《计算机安全》
|
2006 |
2
|
|
13
|
基于可信执行环境的安全手机架构研究 |
杨穗珊
|
《移动通信》
|
2016 |
2
|
|
14
|
Hades高可信架构中分区间信息流控制的研究 |
杨霞
古和亦
汪强
桑楠
熊光泽
|
《电子科技大学学报》
EI
CAS
CSCD
北大核心
|
2012 |
2
|
|
15
|
一种扩展的监控访问控制模型研究 |
刘颖
王嫣
|
《计算机安全》
|
2009 |
1
|
|
16
|
可信计算的研究现状与展望 |
张新刚
梁慧军
|
《网络安全技术与应用》
|
2007 |
1
|
|