咨询与建议

限定检索结果

文献类型

  • 56 篇 专利
  • 10 篇 期刊文献
  • 2 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 69 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 12 篇 工学
    • 8 篇 网络空间安全
    • 7 篇 计算机科学与技术...
    • 2 篇 仪器科学与技术
    • 1 篇 动力工程及工程热...
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 13 篇 安全计算环境
  • 6 篇 安全区域边界
  • 6 篇 等级保护
  • 6 篇 安全通信网络
  • 5 篇 安全管理中心
  • 2 篇 网络安全
  • 1 篇 可信验证
  • 1 篇 虚拟机监控器
  • 1 篇 边界设备
  • 1 篇 身份鉴别
  • 1 篇 scada系统
  • 1 篇 网络安全防护体系
  • 1 篇 信息安全技术
  • 1 篇 可信计算
  • 1 篇 服务器操作系统加...
  • 1 篇 信息安全
  • 1 篇 bitvisor
  • 1 篇 通信设备
  • 1 篇 计算设备
  • 1 篇 系统环境

机构

  • 7 篇 中国大唐集团科学...
  • 6 篇 内蒙古大唐国际托...
  • 4 篇 西安纸贵互联网科...
  • 3 篇 公安部第一研究所
  • 3 篇 支付宝信息技术有...
  • 2 篇 维萨国际服务协会
  • 2 篇 国家电网有限公司
  • 2 篇 杭州锘崴信息科技...
  • 2 篇 无锡城市云计算中...
  • 2 篇 道里云信息技术有...
  • 2 篇 北京字节跳动网络...
  • 2 篇 中国电子科技集团...
  • 2 篇 中国电力科学研究...
  • 2 篇 高通股份有限公司
  • 2 篇 瑞达信息安全产业...
  • 2 篇 同盾控股有限公司
  • 1 篇 山东中烟工业有限...
  • 1 篇 上海申通地铁集团...
  • 1 篇 中国信息通信研究...
  • 1 篇 北京计算机技术及...

作者

  • 7 篇 肖寒
  • 7 篇 崔冬
  • 7 篇 王泽璞
  • 6 篇 车业蒙
  • 5 篇 赵志刚
  • 4 篇 王昊
  • 4 篇 李兴旺
  • 4 篇 杨文韬
  • 4 篇 易晓春
  • 4 篇 陈昌
  • 4 篇 郭卫霞
  • 4 篇 黄冠杰
  • 3 篇 刘远彬
  • 2 篇 王帅
  • 2 篇 尼拉吉·巴蒂亚
  • 2 篇 安红章
  • 2 篇 杜新纲
  • 2 篇 郑灏
  • 2 篇 王迪
  • 2 篇 周晖

语言

  • 69 篇 中文
检索条件"主题词=安全计算环境"
69 条 记 录,以下是11-20 订阅
排序:
在不可信计算机上执行在线机密事务的便携式安全计算环境
在不可信计算机上执行在线机密事务的便携式安全计算环境
收藏 引用
作者: 赵晓明 陈刚 邢江宁 日本东京
本发明涉及一种便携式安全计算环境,其用于在不可信主机上执行在线机密事务。该安全计算环境可从插入到该主机外围端口的便携式存储装置中加载,例如从USB存储棒加载。该安全计算环境可包括在该主机的主操作系统下运行的虚拟机。安全... 详细信息
来源: 评论
一种基于虚拟化技术的安全计算环境构建方法
一种基于虚拟化技术的安全计算环境构建方法
收藏 引用
作者: 张鑫 王迪 安红章 610000 四川省成都市高新区创业路6号
本发明提供了一种基于虚拟化技术的安全计算环境构建方法,基于虚拟化技术,在Android系统上构建一个完整且独立的安全计算环境,通过运行专有通信协议为普通应用提供安全功能服务;专有通信协议包括为普通应用提供基本的数据加解密和... 详细信息
来源: 评论
一种虚拟安全计算环境的实现方法
一种虚拟安全计算环境的实现方法
收藏 引用
作者: 叶丞 石旭 214135 江苏省无锡市新区震泽路18号国家软件园鲸鱼座B-2
本发明提供了一种虚拟安全计算环境的实现方法,根据用户需求定制虚拟机及虚拟机操作系统,定制时使用Nikey对虚拟机进行签名;虚拟机直接通过硬件层调用主机的硬件加密卡完成数据的加解密;虚拟机完成计算任务后,将虚拟机还原至签名... 详细信息
来源: 评论
网络安全等级保护2.0中安全计算环境测评技术要求和测评方法分析
收藏 引用
中文科技期刊数据库(全文版)自然科学 2020年 第7期 00351-00353页
作者: 张悦 西安尚易安华信息科技有限责任公司 陕西西安71005
新发布的网络安全等级保护基本要求与之前的版本相比有了很大的变化,在安全通用要求中,“安全计算环境”代替了之前版本中的“主机安全”和“应用安全”。本文使用CentOS7操作系统作为一个例子,对第三级安全通用要求“安全计算环境”中... 详细信息
来源: 评论
三级等级保护信息系统建设方案的设计
三级等级保护信息系统建设方案的设计
收藏 引用
作者: 郎园园 郑州大学
学位级别:硕士
近几年我国信息化发展迅速,全社会尤其是重要行业和领域对计算机信息系统和计算机网络提出了更高的要求,重要行业的信息系统和网络基础设施的安全直接关系到国家的安全和国民的利益。而当前的等级保护工作还未做到完全的规范化,缺乏适... 详细信息
来源: 评论
浅谈油气管道SCADA系统网络安全建设
收藏 引用
石油天然气学报 2020年 第4期42卷 364-371页
作者: 单少卿 中国石油天然气管道工程有限公司 河北 廊坊
油气管道的SCADA系统网络安全关系到国家的战略安全,网络安全建设是根据相应的安全保护等级,通过安全防护技术体系和安全管理体系两部分进行的。安全保护等级的确定应根据相关标准,结合定级要素与安全保护等级的关系,按照定级流程,通过... 详细信息
来源: 评论
网络安全等级保护物联网安全防护技术体系设计
收藏 引用
警察技术 2017年 第5期 15-18页
作者: 李强 中国信息通信研究院安全研究所
介绍了物联网安全设计的内容,包括标准的定级对象、设计框架、区域划分等内容,并以第三级为例阐述了物联网安全保护环境的设计要求,供有关人员在实施和贯彻标准时参考。
来源: 评论
对“可信验证”保证国家网络安全的重要性分析
收藏 引用
中国认证认可 2022年 第12期 36-37,21页
作者: 王彦 中国网络安全审查技术与认证中心
“可信验证”是GB/T 22239-2019《信息安全技术网络安全等级保护基本要求》(以下简称GB/T 22239-2019)的一个重要特征,也是GB/T 22239-2019较其上一个版本(GB/T 22239-2008)的一个重大核心变化。GB/T 22239-2019的研发时间历时5年,该标... 详细信息
来源: 评论
大型炼化一体化项目控制系统网络安全设计
收藏 引用
石油化工自动化 2022年 第2期58卷 41-44页
作者: 徐丽 许小林 中国石油天然气股份有限公司广东石化分公司
工业控制系统采用通用协议、通用硬件和软件,应用环境具有开放性,导致工业控制系统在信息安全问题上存在脆弱性,因此必须建立控制系统网络安全设计方案。针对某大型炼化一体化项目工业控制系统的安全性问题,参照《信息安全技术网络... 详细信息
来源: 评论
解读国标《信息系统等级保护安全设计技术要求》
收藏 引用
信息网络安全 2009年 第10期 16-18页
作者: 范红 厉剑 胡志昂 公安部第一研究所 北京100048
国家标准《信息安全技术信息系统等级保护安全设计技术要求》是根据中国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制订的,对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。本文主要... 详细信息
来源: 评论