[1] |
鲍聪颖, 吴昊, 陆凯, 曹松钱, 卢秋呈, . 基于可信执行环境的5G边缘计算安全研究[J]. 信息安全研究, 2023, 9(1): 38-. |
[2] |
韩现群, 张建标. 基于BMC构建TPCM可信根[J]. 信息安全研究, 2022, 8(E2): 23-. |
[3] |
侯伟星, 罗海林, 付颖芳. 基于海光CPU的硬件可信平台方案设计及实现[J]. 信息安全研究, 2022, 8(E2): 43-. |
[4] |
高军辉. 基于可信计算3.0的安全增强打印机解决方案[J]. 信息安全研究, 2022, 8(E2): 53-. |
[5] |
张兴, 赵卫国, 覃艺, 陈谦, 王影, . 基于可信计算3.0的大数据安全计算管控系统设计与实现[J]. 信息安全研究, 2022, 8(E2): 61-. |
[6] |
安鹏, 栗文科, 王世彪, 喻波, . 基于可信计算的运营商终端数据安全技术研究[J]. 信息安全研究, 2022, 8(E2): 76-. |
[7] |
杨诏钧, 王震, 张钰森. 基于双体系架构的动态可信访问控制设计与实现[J]. 信息安全研究, 2022, 8(E2): 86-. |
[8] |
沈铁志, 楚兵, 吴炳辉, 郎大鹏, . 基于图神经网络的工业互联网攻击检测算法[J]. 信息安全研究, 2022, 8(E2): 91-. |
[9] |
李毅, 王飞. 基于硬件信任根的混合可信架构在云环境下的设计与实现[J]. 信息安全研究, 2022, 8(E2): 95-. |
[10] |
姚尧, 王树才, 李文华, 王薪达, . 可信计算技术在电力监控系统中的应用[J]. 信息安全研究, 2022, 8(E2): 101-. |
[11] |
胡俊, 周觐. 可信密码模块访问机制对比研究[J]. 信息安全研究, 2022, 8(E2): 105-. |
[12] |
乔梁, 马勤燕, 陈婷婷. 可信数字化安全采集方案[J]. 信息安全研究, 2022, 8(E2): 110-. |
[13] |
赵井达, 吴瑞, 王猛. 云平台可信主动监控关键技术研究[J]. 信息安全研究, 2022, 8(E2): 134-. |
[14] |
吴保锡. 云数据中心可信计算池关键技术研究与应用[J]. 信息安全研究, 2022, 8(E2): 139-. |
[15] |
林青, 夏攀, 王杨. 针对可信模块的DoS攻击的分析及研究[J]. 信息安全研究, 2022, 8(E2): 144-. |