参考文献
[1]沈昌祥, 左晓栋. 网络空间安全导论[M]. 北京: 电子工业出版社, 2018[2]沈昌祥. 用可信计算构筑网络安全[J]. 求是, 2015 (20): 3334[3]沈昌祥, 张焕国, 王怀民, 等. 可信计算的研究与发展[J]. 中国科学:信息科学, 2010, 40(2): 139166[4]沈昌祥. 网络强国系列 用可信计算3.0筑牢网络安全防线[J]. 信息安全研究, 2017, 3(4): 290298[5]沈昌祥. 按照《关键信息基础设施安全保护条例》筑牢网络空间安全底线[J]. 信息安全研究, 2021, 7(10): 890893[6]沈昌祥. 浅谈可信计算的发展态势及知识产权保护[J]. 中国发明与专利, 2019, 16(12): 611[7]国家标准公文公开系统[OL]. [20221017]. http:openstd.samr.gov.cn[8]蔡谊. 军民融合的军队可信计算标准[J]. 信息安全研究, 2017, 3(4): 382384[9]沈昌祥, 公备. 基于国产密码体系的可信计算体系框架[J]. 密码学报, 2015, 2(5): 381389[10]王冠. TPCM及可信平台主板标准[J]. 中国信息安全, 2015 (2): 6668[11]孙瑜, 王溢, 洪宇, 等. 可信软件基技术研究及应用[J]. 信息安全研究, 2017, 3(4): 316322[12]沈昌祥. 用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间[J]. 信息安全研究, 2018, 4(4): 282302
|