[1] |
张富川, 陈树廷, 陈丽珍, 杜君, 齐洪东, 段古纳, . 基于国产ARM架构多核CPU的可信计算技术研究及实践方案[J]. 信息安全研究, 2024, 10(E2): 226-. |
[2] |
杜君, 陈华平, 王伟, . 云计算可信安全防护技术研究及设计实践[J]. 信息安全研究, 2024, 10(E1): 256-. |
[3] |
李永刚, 郑杰, 刘凯, . 提升电力信息系统内生安全的动态控制模型[J]. 信息安全研究, 2024, 10(E1): 176-. |
[4] |
黄振, 单文政, 郭芙蓉, 郑剑波, 陈晏鹏, . 可信大模型政务问答系统设计与实现[J]. 信息安全研究, 2024, 10(E1): 191-. |
[5] |
盛可军, 刘吉强, 王健, . 分类分级数据智能化访问控制系统体系结构研究[J]. 信息安全研究, 2024, 10(E1): 110-. |
[6] |
常雨晴, 贺婉朦, 周璐瑶, 彭振皖, . 基于智能合约和雾计算的医疗数据可追溯加密方案[J]. 信息安全研究, 2024, 10(6): 554-. |
[7] |
谭高升, 李伟, 马静静, 王伟忠, 邢建华, 马明杰, . 基于格的访问控制加密技术研究[J]. 信息安全研究, 2024, 10(4): 318-. |
[8] |
许盛伟, 田宇, 邓烨, 刘昌赫, 刘家兴, . 基于角色和属性的零信任访问控制模型研究[J]. 信息安全研究, 2024, 10(3): 241-. |
[9] |
高能, 彭佳, 王识潇, . 零信任的安全模型研究[J]. 信息安全研究, 2024, 10(10): 886-. |
[10] |
金志刚, 林亮成, 陈旭阳, . 行为异常检测技术在零信任访问控制中的应用[J]. 信息安全研究, 2024, 10(10): 921-. |
[11] |
左敏, 刘泓辰, 汪颢懿, 钟睿哲, 张青川, . 基于零信任机制的粮食溯源区块链访问控制模型[J]. 信息安全研究, 2024, 10(10): 944-. |
[12] |
唐大圆, 曹翔, 林青, 胡绍谦, 汤震宇, . 电力物联网零信任架构下的分布式认证模型[J]. 信息安全研究, 2024, 10(1): 67-. |
[13] |
林奕夫, 陈雪, 许媛媛, 汤晓冬, 唐仁杰, 边珊, . 基于零信任安全模型的电力敏感数据访问控制方法[J]. 信息安全研究, 2024, 10(1): 88-. |
[14] |
殷晨磊, . 基于可信计算的火电百万千瓦机组国产DCS系统安全防护方案[J]. 信息安全研究, 2023, 9(E2): 33-. |
[15] |
邱勤, 张高山, 徐天妮, 倪宁宁, 朱华, . 算力网络安全信链技术研究与应用[J]. 信息安全研究, 2023, 9(E2): 87-. |