[1] |
何嘉栋, 张天灝, . 确定性网络在数据要素流通领域的探索与实践[J]. 信息安全研究, 2023, 9(E1): 194-. |
[2] |
李月, 张君, 姜玮, 方竞, 谭培强, . 全匿踪隐私保护数据要素安全流通技术探寻[J]. 信息安全研究, 2023, 9(E1): 206-. |
[3] |
沈传年, 徐彦婷, 陈滢霞. 隐私计算关键技术及研究展望[J]. 信息安全研究, 2023, 9(8): 714-. |
[4] |
周辉, 孙牧原. 我国的数据治理挑战及其应对[J]. 信息安全研究, 2023, 9(7): 612-. |
[5] |
罗纯, 高绍林, 黄鹤. 数据合规可信流通机制设计[J]. 信息安全研究, 2023, 9(7): 618-. |
[6] |
鲍聪颖, 吴昊, 陆凯, 曹松钱, 卢秋呈, . 基于可信执行环境的5G边缘计算安全研究[J]. 信息安全研究, 2023, 9(1): 38-. |
[7] |
黄坚会, 沈昌祥, 张建标, 王亮, . 基于TPCM可信根的下一代可信执行环境平台方案[J]. 信息安全研究, 2022, 8(E2): 33-. |
[8] |
张海涛, 包森成, 何志坚. 隐私计算在算力网络中的实践应用[J]. 信息安全研究, 2022, 8(E2): 130-. |
[9] |
胥柯, 张新有, 栗晓晗. Docker容器逃逸防护技术研究[J]. 信息安全研究, 2022, 8(8): 768-. |
[10] |
马英, . 一种基于隐私计算的数据共享模型研究[J]. 信息安全研究, 2022, 8(2): 122-. |
[11] |
杨长茂, 李晨, . 数字时代的数字基础设施安全架构研究与实践[J]. 信息安全研究, 2021, 7(E2): 106-. |
[12] |
杨光远 杨大利 张羽 马利民 张伟. 基于可信硬件的隐私数据可搜索加密加速方法研究[J]. 信息安全研究, 2021, 7(4): 319-327. |
[13] |
蒋凯元. 多方安全计算研究综述[J]. 信息安全研究, 2021, 7(12): 1161-. |
[14] |
柳峰 高绍林. 数据要素市场发展的立法范式研究[J]. 信息安全研究, 2021, 7(11): 1052-. |
[15] |
郭宏杰 杨辉 魏连 谭子兮 严硕 曹扬 洒科进. 基于区块链的政务数据授权流通应用研究[J]. 信息安全研究, 2021, 7(11): 1090-. |