[1] |
张富川, 吴金宇, 陈丽珍, 段古纳, 齐洪东, 刘诗瑶, . 云计算数据隐私保护可信计算方案研究[J]. 信息安全研究, 2024, 10(E2): 236-. |
[2] |
杜君, 陈华平, 王伟, . 云计算可信安全防护技术研究及设计实践[J]. 信息安全研究, 2024, 10(E1): 256-. |
[3] |
唐大圆, 曹翔, 林青, 胡绍谦, 汤震宇, . 电力物联网零信任架构下的分布式认证模型[J]. 信息安全研究, 2024, 10(1): 67-. |
[4] |
殷晨磊, . 基于可信计算的火电百万千瓦机组国产DCS系统安全防护方案[J]. 信息安全研究, 2023, 9(E2): 33-. |
[5] |
邱勤, 张高山, 徐天妮, 倪宁宁, 朱华, . 算力网络安全信链技术研究与应用[J]. 信息安全研究, 2023, 9(E2): 87-. |
[6] |
杜君, 王杨, 郑锟, 贾胜男, . 可信计算3.0创新发展与应用实践[J]. 信息安全研究, 2023, 9(E1): 179-. |
[7] |
鲍聪颖, 吴昊, 陆凯, 曹松钱, 卢秋呈, . 基于可信执行环境的5G边缘计算安全研究[J]. 信息安全研究, 2023, 9(1): 38-. |
[8] |
王振宇, 田楠, . 大力推进可信计算协同攻关,加速构建可信计算产业生态[J]. 信息安全研究, 2022, 8(E2): 8-. |
[9] |
韩现群, 张建标. 基于BMC构建TPCM可信根[J]. 信息安全研究, 2022, 8(E2): 23-. |
[10] |
李璇, 周庆飞, 张希璐, 吴正龙, . 基于PKS安全可信架构的数字档案应用研究[J]. 信息安全研究, 2022, 8(E2): 28-. |
[11] |
侯伟星, 罗海林, 付颖芳. 基于海光CPU的硬件可信平台方案设计及实现[J]. 信息安全研究, 2022, 8(E2): 43-. |
[12] |
苗维杰, 夏春宇, 赵峰, . 基于可信技术的工控系统安全解决方案研究[J]. 信息安全研究, 2022, 8(E2): 48-. |
[13] |
高军辉. 基于可信计算3.0的安全增强打印机解决方案[J]. 信息安全研究, 2022, 8(E2): 53-. |
[14] |
颜志鑫, 侯海波. 基于可信计算3.0的安全增强型打印机设计[J]. 信息安全研究, 2022, 8(E2): 56-. |
[15] |
张兴, 赵卫国, 覃艺, 陈谦, 王影, . 基于可信计算3.0的大数据安全计算管控系统设计与实现[J]. 信息安全研究, 2022, 8(E2): 61-. |