咨询与建议

限定检索结果

文献类型

  • 21 篇 期刊文献
  • 2 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 25 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 16 篇 工学
    • 12 篇 网络空间安全
    • 11 篇 计算机科学与技术...
  • 7 篇 经济学
    • 7 篇 应用经济学
  • 4 篇 管理学
    • 3 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 文学
    • 1 篇 外国语言文学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 25 篇 可信赖计算
  • 9 篇 微软
  • 4 篇 可信计算
  • 3 篇 恶意软件
  • 2 篇 安全计算机
  • 2 篇 计算机
  • 2 篇 安全芯片
  • 2 篇 信息安全
  • 2 篇 安全工程
  • 2 篇 源代码
  • 1 篇 计算机安全
  • 1 篇 媒介人物
  • 1 篇 克瑞格·蒙迪
  • 1 篇 大中华地区
  • 1 篇 审核验算
  • 1 篇 it记分卡
  • 1 篇 资讯
  • 1 篇 广州新白云国际机...
  • 1 篇 服务安全
  • 1 篇 僵尸网络

机构

  • 2 篇 联想研究院
  • 1 篇 海军蚌埠士官学校...
  • 1 篇 山西建筑职业技术...
  • 1 篇 中国科学院
  • 1 篇 中国科学院计算技...
  • 1 篇 中国科学院研究生...
  • 1 篇 山东科技大学
  • 1 篇 <电子商务>
  • 1 篇 微软安全战略家
  • 1 篇 山西大学

作者

  • 2 篇 陈军
  • 2 篇 侯紫峰
  • 2 篇 韦卫
  • 1 篇 臧铁军
  • 1 篇 詹英
  • 1 篇 巩宁平
  • 1 篇 曲亚东
  • 1 篇 朱飞
  • 1 篇 王鹏飞
  • 1 篇 沈松
  • 1 篇 gong ningping
  • 1 篇 gao taiping
  • 1 篇 覃远军
  • 1 篇 小彦
  • 1 篇 bensmith
  • 1 篇 刘潇
  • 1 篇 邢剑
  • 1 篇 高太平

语言

  • 25 篇 中文
检索条件"主题词=可信赖计算"
25 条 记 录,以下是11-20 订阅
排序:
可信赖计算应对安全问题
每周电脑报
收藏 引用
每周电脑报 2007年 第12期 26-26页
信息技术在过去的30年里得到了突飞猛进的发展,但安全问题并没有得到很大的改观。现在人们看到的安全问题并不新,但我们并没有给予这些问题重点关注并很好地进行解决。木马、蠕虫
来源: 评论
Forefront构筑可信赖计算基石
每周电脑报
收藏 引用
每周电脑报 2008年 第17期 30-30页
恶意软件代码已经存在了数十年的时间,但在最近几年,由于互联网、高速网络连接和数以百万计的新设备出现,真正意义上的全球网络正在不断壮大和发展,与此同时病毒和"蠕虫"也有了机会可以在短短几分钟之内肆虐全球。对此,微软于... 详细信息
来源: 评论
安全计算及其应用的研究
安全计算及其应用的研究
收藏 引用
作者: 曲亚东 中国科学院研究生院(计算技术研究所)
学位级别:博士
安全计算问题是密码学协议研究的基础问题之一,也与很多重要的密码学应用相关。广泛地说,大多数密码学集合中的协议和问题都可以被看作是该问题的特殊形式(例如:加密解密、身份认证、承诺、签名、零知识证明等等),因此安全多方计算可以... 详细信息
来源: 评论
《大数据、云计算及应用的安全与隐私》(节选)英汉翻译实践报告
《大数据、云计算及应用的安全与隐私》(节选)英汉翻译实践报告
收藏 引用
作者: 刘潇 山东科技大学
学位级别:硕士
随着科技信息技术的飞速发展,物联网这一场技术革命在改善人民的生活中发挥着巨大的作用。物联网的普及和应用将海量的设备和终端连接起来,产生了大量的数据,同时大数据的隐私和安全问题成了一项新的挑战。为了更好地了解物联网中数据... 详细信息
来源: 评论
安全资讯
收藏 引用
计算机安全 2008年 第11期 115-117页
2000中国软件技术大会进入倒计时日前,从中国软件技术大会组委会获悉,由中国科学院软件研究所、中科软科技股份有限公司、《计算机世界》、《程序员》杂志社联合主办的第六届中国软件技术大会已经进入到紧张的倒计时准备阶段,大会定于2... 详细信息
来源: 评论
IDC2004年亚太安全论坛 指点安全发展走势
收藏 引用
网络安全技术与应用 2004年 第4期 10-11页
作者: 詹英 本刊记者
在MyDoom、Bagle.B等蠕虫病毒肆虐、引起全球恐慌的今天,企业安全可谓岌岌可危,负责信息安全的经理们都在提高警惕,严防死守.国际著名的市场调研和咨询机构IDC(国际数据公司)3月5日在京隆重举行2004年亚太安全论坛,召集了企业首席安全... 详细信息
来源: 评论
跨出“可信赖”的第一步
收藏 引用
电子商务 2004年 第10期5卷 10-14页
作者: 覃远军 <电子商务>
被称为微软第三号人物的克瑞格·蒙迪9月底走访了北京、成都等地,既为微软对中国市场做了进一步考量,也为微软高层接下来与各地方政府的合作铺下了基石。无论是信息安全、可信赖计算还是反垃圾邮件,似乎都成为蒙迪此次中国行的重要... 详细信息
来源: 评论
别让你的网络掉队——你的IT策略行之有效吗?
收藏 引用
Windows & Net Magazine(国际中文版) 2005年 第5期 33-34,36页
作者: BenSmith 臧铁军 微软安全战略家 不详
你的公司所采用的IT策略行之有效吗?有什么过人之处?怎么才能知道你努力的方向是对的而且可以不断取得进步呢?本文将教您通过IT记分卡的方式。建立合理的IT策略。
来源: 评论
构建基于虚拟机的可信计算平台
构建基于虚拟机的可信云计算平台
收藏 引用
2011全国开放式分布与并行计算学术年会
作者: 沈松 邢剑 王鹏飞 朱飞 海军蚌埠士官学校信息技术系,安徽 蚌埠 233012
计算结构能极大地降低计算成本,但数据和计算的保密性和完整性目前还无法保证,设计了一种可信赖计算平台(trust cloud computing platform,TCCP),可以为客户虚拟机安全执行提供封闭环境,允许用户在执行虚拟机前先检验服务商,... 详细信息
来源: 评论
新闻人物
收藏 引用
中国计算机用户 2004年 第36期 12-12页
来源: 评论