构建积极防御综合防范的防护体系
被引量:19
Build up protection system of active defense and comprehensive on-guard
出处
《信息安全与通信保密》
2004年第5期18-19,共2页
Information Security and Communications Privacy
同被引文献130
-
1王飞,刘毅.可信计算平台管理中心的设计与实现[J].微计算机信息,2007,23(3):91-93. 被引量:8
-
2任江春,戴葵,王志英.通用计算机系统的可信增强研究[J].华中科技大学学报(自然科学版),2005,33(z1):296-299. 被引量:6
-
3陈志才.21世纪的C^4I[J].现代防御技术,2000,28(4):1-7. 被引量:2
-
4周明辉,梅宏.可信计算研究的初步探疑[J].计算机科学,2004,31(7):5-8. 被引量:14
-
5张焕国,毋国庆,覃中平,刘玉珍,刘毅,彭涛,韩永桥.一种新型安全计算机[J].武汉大学学报(理学版),2004,50(A01):1-6. 被引量:21
-
6黄涛,沈昌祥.一种基于可信服务器的可信引导方案[J].武汉大学学报(理学版),2004,50(A01):12-14. 被引量:19
-
7侯方勇,周进,王志英,刘真,刘芸.可信计算研究[J].计算机应用研究,2004,21(12):1-4. 被引量:28
-
8谭良,刘震,佘堃,周明天.CRL分段-过量发布综合模型研究[J].电子学报,2005,33(2):227-230. 被引量:8
-
9林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:253
-
10谭良,佘堃,周明天.CRL增量-过量发布综合模型研究[J].计算机科学,2005,32(4):133-136. 被引量:10
引证文献19
-
1李晓勇,沈昌祥.一个动态可信应用传递模型的研究[J].华中科技大学学报(自然科学版),2005,33(z1):310-312. 被引量:14
-
2周明天,谭良.可信计算及其进展[J].电子科技大学学报,2006,35(S1):686-697. 被引量:29
-
3宗文萍.基于价值链理论的档案信息安全管理[J].档案学研究,2005(1):38-42. 被引量:26
-
4陈建,周华春,张宏科.IPv6动态安全防御体系模型研究[J].电信科学,2006,22(9):63-66.
-
5李晓勇,左晓栋,沈昌祥.基于系统行为的计算平台可信证明[J].电子学报,2007,35(7):1234-1239. 被引量:35
-
6谭良,周明天.一种并行可复原可信启动过程的设计与实现[J].计算机科学,2007,34(10):284-289. 被引量:2
-
7李晓勇,韩臻,沈昌祥.Windows环境下信任链传递及其性能分析[J].计算机研究与发展,2007,44(11):1889-1895. 被引量:14
-
8谭良,周明天.基于可信计算平台的可信引导过程研究[J].计算机应用研究,2008,25(1):232-234. 被引量:8
-
9唐为民,高兰,彭双和,韩臻,沈昌祥.基于移动可信平台模块的通用PC机系统可信增强[J].武汉大学学报(理学版),2009,55(1):22-26. 被引量:2
-
10韩臻,李晓勇.基于可信计算技术的计算环境安全增强[J].网络安全技术与应用,2009(12):55-58. 被引量:1
二级引证文献140
-
1田俊峰,朱叶.Trust Shell Based Constitution Model of Trusted Software[J].China Communications,2011,8(4):11-22. 被引量:2
-
2李红娇,田秀霞,孙超超.可信计算中的动态远程证明研究综述[J].计算机科学,2012,39(S3):51-54. 被引量:1
-
3李尚杰,贺也平,刘冬梅,袁春阳.基于属性的远程证明的隐私性分析[J].通信学报,2009,30(S2):146-152. 被引量:8
-
4曹书芝.网络背景下档案信息的安全保障[J].兰台世界(上旬),2006(05S):2-3. 被引量:8
-
5谭良,周明天.一种新的用户登录可信认证方案的设计与实现[J].计算机应用,2007,27(5):1070-1072. 被引量:6
-
6左朝树,卿昱.信息系统的可信计算体系[J].信息安全与通信保密,2007,29(8):73-76.
-
7谭良,周明天.可信操作系统研究[J].计算机应用研究,2007,24(12):10-15. 被引量:5
-
8王丽华.数字图书馆的可信性研究[J].情报杂志,2008,27(3):139-141.
-
9石勇,刘巍伟,刘博.工业控制系统(ICS)的安全研究[J].网络安全技术与应用,2008(4):40-41. 被引量:6
-
10辛卫红.浅析计算机网络安全与防护[J].科技广场,2008(5):92-94. 被引量:6
-
1沈昌祥.构建积极防御综合防范的防护体系[J].电力信息化,2004,2(4):1-3. 被引量:4
-
2孙勇.移动互联网安全问题及其对策[J].无线互联科技,2014,11(4):9-10. 被引量:2
-
3张建中.综合防范ARP欺骗的实例分析[J].山西电子技术,2014(3):77-78.
-
4茆红英.浅谈计算机病毒传播的综合防范[J].宜宾科技,1998(1):25-27.
-
5沈昌祥.构建积极防御综合防范的防护体系[J].舰船电子工程,2006,26(1):1-2.
-
6王英杰.系统融合成就智能楼宇[J].中国公共安全,2016,0(5):104-106. 被引量:1
-
7沈昌祥.构建积极防御综合防范的信息安全保障体系[J].金融电子化,2010(12):12-18. 被引量:9
-
8白建坤.W eb服务安全架构研究[J].计算机应用,2005,25(11):2533-2535. 被引量:8
-
9赵晖.电子档案信息安全管理面临的问题和挑战[J].城建档案,2013(1):33-34. 被引量:16
-
10裴大容.电子政务中信息安全管理热点问题及对策[J].中小企业管理与科技,2009(27):273-273. 被引量:2
;