[1] |
刘萌, 陈丹伟, 马圣东, . 基于区块链可追溯的个人隐私数据共享技术研究[J]. 信息安全研究, 2023, 9(2): 109-. |
[2] |
王栋, 李达, 冯景丽, 石竹玉, 朴桂荣, . 基于区块链的数据要素资源共享及访问控制方案[J]. 信息安全研究, 2023, 9(2): 137-. |
[3] |
鲍聪颖, 吴昊, 陆凯, 曹松钱, 卢秋呈, . 基于可信执行环境的5G边缘计算安全研究[J]. 信息安全研究, 2023, 9(1): 38-. |
[4] |
韩现群, 张建标. 基于BMC构建TPCM可信根[J]. 信息安全研究, 2022, 8(E2): 23-. |
[5] |
聂建军, 王泉景, 宋博, 周晓刚, 张应平, 马洪富, . 基于可信密码应用服务平台架构及中间件整体解决方案[J]. 信息安全研究, 2022, 8(E2): 81-. |
[6] |
乔梁, 马勤燕, 陈婷婷. 可信数字化安全采集方案[J]. 信息安全研究, 2022, 8(E2): 110-. |
[7] |
张照, 王中斌, 张建伟, . 零信任访问解决方案[J]. 信息安全研究, 2022, 8(E1): 119-. |
[8] |
吕峥, 邢云龙, 吕延辉. “区块链+ABAC访问控制”解决方案[J]. 信息安全研究, 2022, 8(E1): 139-. |
[9] |
郭晓宇, 阮树骅. 基于 OAuth2.1 的统一认证授权框架研究[J]. 信息安全研究, 2022, 8(9): 879-. |
[10] |
胥柯, 张新有, 栗晓晗. Docker容器逃逸防护技术研究[J]. 信息安全研究, 2022, 8(8): 768-. |
[11] |
陈圣楠, 范新民, 许力. 基于多约束安全工作流的漏洞管理系统[J]. 信息安全研究, 2022, 8(7): 700-. |
[12] |
范新民, 林晖, 陈圣楠, 陈恩生, . 基于教育云平台数据分类分级体系的访问控制模型[J]. 信息安全研究, 2022, 8(4): 400-. |
[13] |
王鹏, 秦莹, 高珑, 李志鹏, 宋连涛, 丁滟, . 操作系统访问控制机制研究[J]. 信息安全研究, 2022, 8(11): 1111-. |
[14] |
张刘天, 陈丹伟, . 基于零信任的动态访问控制模型研究[J]. 信息安全研究, 2022, 8(10): 1008-. |
[15] |
刘隽良, 刘羽, 王月兵, 毛菲, . 基于零信任软件定义边界可信设备准入认证技术[J]. 信息安全研究, 2021, 7(E2): 110-. |