基于积极防御的安全保障框架
被引量:22
Structure the Security Guarantee Framework of Active Defence
出处
《中国信息导报》
2003年第10期50-51,共2页
China Information Review
同被引文献131
-
1王飞,刘毅.可信计算平台管理中心的设计与实现[J].微计算机信息,2007,23(3):91-93. 被引量:8
-
2章勤,陈春润,羌卫中,刘英书.基于网格环境的可信计算平台共享模型[J].华中科技大学学报(自然科学版),2007,35(12):5-8. 被引量:5
-
3贺文华,陈志刚.网络安全现状分析与发展趋势[J].通信技术,2007,40(10):30-33. 被引量:14
-
4李昭.国家信息安全战略的思考[J].中国人民公安大学学报(自然科学版),2004,10(3):1-7. 被引量:16
-
5蔡谊,郑志蓉,沈昌祥.基于多级安全策略的二维标识模型[J].计算机学报,2004,27(5):619-624. 被引量:28
-
6石元泉,陈曙晖,卢泽新.JFFS文件系统及其在嵌入式Linux中的应用[J].计算机与现代化,2005(4):92-95. 被引量:2
-
7沈昌祥.可信计算平台与安全操作系统[J].网络安全技术与应用,2005(4):8-9. 被引量:15
-
8林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:253
-
9崔光耀.抢占信息安全标准制高点——为全国信息标准化技术委员会成立三周年而作[J].信息安全与通信保密,2005,27(7):13-16. 被引量:1
-
10盛可军,王振苏,沈昌祥.应用区域边界授权模型[J].计算机工程与应用,2005,41(21):27-31. 被引量:1
引证文献22
-
1王飞,刘毅.可信计算平台管理中心的设计与实现[J].微计算机信息,2007,23(3):91-93. 被引量:8
-
2洪跃强,许元进.内网终端数据安全防护解决方案[J].海峡科学,2010(10):75-76. 被引量:1
-
3卢新德.建立健全信息安全保障机制的战略设想[J].山东社会科学,2006(3):85-87. 被引量:1
-
4陈幼雷,黄强,沈昌祥.操作系统可信增强框架研究与实现[J].计算机工程,2007,33(6):12-14. 被引量:5
-
5王飞,刘毅.可信计算平台安全体系及应用研究[J].微计算机信息,2007(03X):76-78. 被引量:18
-
6刘威鹏,胡俊,方艳湘,沈昌祥.基于可信计算的终端安全体系结构研究与进展[J].计算机科学,2007,34(10):257-263. 被引量:18
-
7陈珊,林智华.共享信息平台安全性研究[J].福建工程学院学报,2008,6(1):58-61.
-
8邹翔,沈寒辉,周国勇.跨系统可信互联安全体系研究[J].信息网络安全,2008(11):39-41. 被引量:9
-
9于昇,祝璐.网络接入控制架构研究综述[J].信息安全与通信保密,2009,31(8):41-43. 被引量:4
-
10韩培胜,赵勇,李瑜.全程一致访问控制体系研究[J].北京工业大学学报,2010,36(5):698-702. 被引量:1
二级引证文献95
-
1张强,朱丽娜,赵佳.可信计算中远程证明方法的研究[J].微计算机信息,2008,24(12):54-56. 被引量:3
-
2王勇,徐小琳,吕慧勤.可信计算研究综述[J].信息网络安全,2008(8):34-36. 被引量:3
-
3周必水,姚振宇,吴卿.基于信任区技术的可信移动电子政务系统设计[J].杭州电子科技大学学报(自然科学版),2009,29(1):58-61. 被引量:1
-
4丁文,裴赟,吴卿.基于七段中轴投影的手写数字可信计算识别法[J].杭州电子科技大学学报(自然科学版),2009,29(5):133-136.
-
5顾彦彦.可信计算技术在电子档案保护中的应用[J].中国档案,2014(3):60-62. 被引量:2
-
6彭新光,武黎安.网络访问控制技术的比较研究[J].保密科学技术,2012(2):56-60. 被引量:1
-
7王飞,刘毅.可信计算平台安全体系及应用研究[J].微计算机信息,2007(03X):76-78. 被引量:18
-
8周涛,池亚平,方勇,亓文华.基于可信度量机制的数字签名模型[J].微计算机信息,2008,24(18):35-37. 被引量:2
-
9王飞,李勇,郭东文.基于TPM的终端数据可信迁移研究[J].计算机工程,2008,34(15):7-9. 被引量:1
-
10孙玉军,魏薇.基于生物统计特征的验证技术在电子商务中的应用[J].商场现代化,2008(23):152-152. 被引量:1
-
1沈昌祥.构造积极防御的安全保障框架[J].网络安全技术与应用,2003(11):16-18. 被引量:3
-
2潘柱廷.信息安全保障域及其互联——电子政务安全保障框架[J].网络安全技术与应用,2003(1):15-17.
-
3沈昌祥.构造积极防御的安全保障框架[J].计算机安全,2003(32):1-2. 被引量:12
-
4沈昌祥.构造积极防御的安全保障框架[J].网管员世界,2003(11):8-9.
-
5李智勇,周向明,甘黎英,刘珣.构建“物”里安全[J].中国信息安全,2012(10):76-79.
-
6陈建业,余勇.智能电网应用全生命周期安全保障框架[J].信息安全研究,2016,2(9):850-855. 被引量:1
-
7李维贤,刘勇,杨曦,金泓,付文岚.云安全防护行为模式的研究及应用[J].互联网天地,2016(9):43-48. 被引量:2
-
8沈昌祥.构造积极防御的安全保障框架[J].中国计算机用户,2003(38):34-34.
-
9徐旭.中小银行信息系统开发生命周期安全保障框架[J].计算机光盘软件与应用,2014,17(12):201-201. 被引量:1
-
10陆向阳,蒋树立,孙亮,熊延忠.中小银行信息系统开发生命周期安全保障框架[J].计算机应用与软件,2013,30(11):142-144. 被引量:5
;