| [1] | 鲍聪颖, 吴昊, 陆凯, 曹松钱, 卢秋呈, . 基于可信执行环境的5G边缘计算安全研究[J]. 信息安全研究, 2023, 9(1): 38-. | 
																																																																																																																																																
																					| [2] | 王振宇, 田楠, . 大力推进可信计算协同攻关,加速构建可信计算产业生态[J]. 信息安全研究, 2022, 8(E2): 8-. | 
																																																																																																																																																
																					| [3] | 韩现群, 张建标. 基于BMC构建TPCM可信根[J]. 信息安全研究, 2022, 8(E2): 23-. | 
																																																																																																																																																
																					| [4] | 黄坚会, 沈昌祥, 张建标, 王亮, . 基于TPCM可信根的下一代可信执行环境平台方案[J]. 信息安全研究, 2022, 8(E2): 33-. | 
																																																																																																																																																
																					| [5] | 侯伟星, 罗海林, 付颖芳. 基于海光CPU的硬件可信平台方案设计及实现[J]. 信息安全研究, 2022, 8(E2): 43-. | 
																																																																																																																																																
																					| [6] | 苗维杰, 夏春宇, 赵峰, . 基于可信技术的工控系统安全解决方案研究[J]. 信息安全研究, 2022, 8(E2): 48-. | 
																																																																																																																																																
																					| [7] | 高军辉. 基于可信计算3.0的安全增强打印机解决方案[J]. 信息安全研究, 2022, 8(E2): 53-. | 
																																																																																																																																																
																					| [8] | 颜志鑫, 侯海波. 基于可信计算3.0的安全增强型打印机设计[J]. 信息安全研究, 2022, 8(E2): 56-. | 
																																																																																																																																																
																					| [9] | 张兴, 赵卫国, 覃艺, 陈谦, 王影, . 基于可信计算3.0的大数据安全计算管控系统设计与实现[J]. 信息安全研究, 2022, 8(E2): 61-. | 
																																																																																																																																																
																					| [10] | 李平. 基于可信计算的PaaS云架构设计与实践[J]. 信息安全研究, 2022, 8(E2): 67-. | 
																																																																																																																																																
																					| [11] | 穆雷霆. 基于可信计算的工业控制系统原生安全防护方案研究[J]. 信息安全研究, 2022, 8(E2): 71-. | 
																																																																																																																																																
																					| [12] | 安鹏, 栗文科, 王世彪, 喻波, . 基于可信计算的运营商终端数据安全技术研究[J]. 信息安全研究, 2022, 8(E2): 76-. | 
																																																																																																																																																
																					| [13] | 聂建军, 王泉景, 宋博, 周晓刚, 张应平, 马洪富, . 基于可信密码应用服务平台架构及中间件整体解决方案[J]. 信息安全研究, 2022, 8(E2): 81-. | 
																																																																																																																																																
																					| [14] | 沈铁志, 楚兵, 吴炳辉, 郎大鹏, . 基于图神经网络的工业互联网攻击检测算法[J]. 信息安全研究, 2022, 8(E2): 91-. | 
																																																																																																																																																
																					| [15] | 李毅, 王飞. 基于硬件信任根的混合可信架构在云环境下的设计与实现[J]. 信息安全研究, 2022, 8(E2): 95-. |