咨询与建议

限定检索结果

文献类型

  • 19 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 20 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 13 篇 工学
    • 9 篇 计算机科学与技术...
    • 9 篇 网络空间安全
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 管理学
    • 3 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 文学
    • 1 篇 外国语言文学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 20 篇 可信赖计算
  • 8 篇 微软
  • 3 篇 可信计算
  • 3 篇 恶意软件
  • 2 篇 信息安全
  • 2 篇 安全工程
  • 2 篇 源代码
  • 1 篇 计算机安全
  • 1 篇 审核验算
  • 1 篇 资讯
  • 1 篇 it策略
  • 1 篇 无纸化办公
  • 1 篇 开放式
  • 1 篇 安全计算机
  • 1 篇 嵌入式互联网
  • 1 篇 国际版权
  • 1 篇 法案
  • 1 篇 安全访问
  • 1 篇 联邦
  • 1 篇 实时评估

机构

  • 1 篇 山西建筑职业技术...
  • 1 篇 中国科学院计算技...
  • 1 篇 微软安全战略家
  • 1 篇 山东科技大学
  • 1 篇 <电子商务>
  • 1 篇 联想研究院
  • 1 篇 山西大学

作者

  • 1 篇 詹英
  • 1 篇 巩宁平
  • 1 篇 侯紫峰
  • 1 篇 韦卫
  • 1 篇 覃远军
  • 1 篇 小彦
  • 1 篇 bensmith
  • 1 篇 高太平
  • 1 篇 陈军
  • 1 篇 臧铁军
  • 1 篇 刘潇

语言

  • 20 篇 中文
检索条件"主题词=可信赖计算"
20 条 记 录,以下是1-10 订阅
排序:
可信赖计算平台体系结构
收藏 引用
武汉大学学报(理学版) 2004年 第A1期50卷 23-26页
作者: 陈军 侯紫峰 韦卫 中国科学院计算技术研究所,北京100080 联想研究院,北京100085
分析了可信赖计算环境的重要基础可信赖计算平台的体系结构和设计思想,得出可信赖平台可以解决的问题以及不能解决的问题,提出以可信赖计算平台和安全Linux操作系统为基础,构造可信赖计算环境的方法.
来源: 维普期刊数据库 维普期刊数据库 评论
一种基于编译技术的可信赖计算方法的设计与实现
收藏 引用
计算机应用与软件 2008年 第1期25卷 46-48页
作者: 巩宁平 高太平 山西建筑职业技术学院计算机工程系 山西太原030006 山西大学计算机与信息技术学院 山西太原030006
针对建设工程招投标过程中招标、投标和评标方在审核验算工程造价中的工程量计算问题,提出了一种基于编译技术的可信赖计算方法的设计和实现过程。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
第1篇 可信赖计算:微软的安全工程
收藏 引用
信息安全与通信保密 2010年 第S1期 6-14页
计算机威胁形势一直在变化,从搞恶作剧追求名利的黑客到有组织地窃取数据而牟利的罪犯,威胁在不断地演化,同时,公众对其关注也在升级。微软在2002年成立可信赖计算
来源: 同方期刊数据库 同方期刊数据库 评论
可信赖计算:微软的安全工程
收藏 引用
信息安全与通信保密 2011年 第S1期 31-31页
计算机威胁形势一直在变化,从搞恶作剧追求名利的黑客到有组织地窃取数据而牟利的罪犯,威胁在不断地演化,同时,公众对其的关注度也在升级。微软在2002年成立可信赖计算(Trustworthy Computing,TwC)部门,致力于为微软的客户提供安全、私... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
可信赖计算应对安全问题
每周电脑报
收藏 引用
每周电脑报 2007年 第12期 26-26页
信息技术在过去的30年里得到了突飞猛进的发展,但安全问题并没有得到很大的改观。现在人们看到的安全问题并不新,但我们并没有给予这些问题重点关注并很好地进行解决。木马、蠕虫
来源: 同方期刊数据库 同方期刊数据库 评论
Forefront构筑可信赖计算基石
每周电脑报
收藏 引用
每周电脑报 2008年 第17期 30-30页
恶意软件代码已经存在了数十年的时间,但在最近几年,由于互联网、高速网络连接和数以百万计的新设备出现,真正意义上的全球网络正在不断壮大和发展,与此同时病毒和"蠕虫"也有了机会可以在短短几分钟之内肆虐全球。对此,微软于2007年针... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
兼顾安全 保密 可靠——微软打造可信赖计算及安全解决方案
每周电脑报
收藏 引用
每周电脑报 2007年 第15期 38-38页
随着近几年来互联网的不断发展壮大,病毒和“蠕虫”获得了可在短短几分钟内肆虐全球的机会,黑客等网络犯罪分子的手法也越来越猖獗,为帮助企业抵挡这些安全威胁,微软正致力于打造可信赖计算及安全解决方案,它已于日前推出了一款名为Fore... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Intel推动可信赖计算技术
收藏 引用
微电脑世界 2003年 第16期 28-28页
作者: 小彦
来源: 维普期刊数据库 维普期刊数据库 评论
2008年国际可信赖计算可信计算会议在北京举办
收藏 引用
计算机安全 2008年 第11期 1-1页
为了加强IT研究的新兴热点——可信赖计算可信计算研究成果的国内与国际交流,推动这一领域理论、技术与产品的发展,2008年国际可信赖计算可信计算会议于10月22日至23日在北京举办,共150人参加了会议。本次会议由全国信息安全技... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
《大数据、云计算及应用的安全与隐私》(节选)英汉翻译实践报告
《大数据、云计算及应用的安全与隐私》(节选)英汉翻译实践报告
收藏 引用
作者: 刘潇 山东科技大学
学位级别:硕士
随着科技信息技术的飞速发展,物联网这一场技术革命在改善人民的生活中发挥着巨大的作用。物联网的普及和应用将海量的设备和终端连接起来,产生了大量的数据,同时大数据的隐私和安全问题成了一项新的挑战。为了更好地了解物联网中数据... 详细信息
来源: 同方学位论文库 同方学位论文库 评论