| [1] |
吴金宇, 张富川, 胡海生, 江泽铭, 陈树廷, 段古纳, 刘丹, 齐洪东, 杜君, . 可信计算3.0在新型电力系统AI大模型安全防护 中的增强机制及应用[J]. 信息安全研究, 2025, 11(E2): 85-. |
| [2] |
姜玮, 杨洋, . 软件供应链安全治理框架的构建及实证探究[J]. 信息安全研究, 2025, 11(E2): 179-. |
| [3] |
王勇, 张恒, 陈广勇, 王雪, . 基于动态污点分析的判定开源组件漏洞可利用性 方法研究[J]. 信息安全研究, 2025, 11(E2): 285-. |
| [4] |
储昭武, 阮子禅, 王文君, . 政务系统软件供应链安全风险与治理#br#[J]. 信息安全研究, 2025, 11(E1): 85-. |
| [5] |
冯陈佳, 朱江, 朱寅, 裘青云, 严威, 杨采薇, . 基于多层动态防护体系的电力监控系统网络安全事件应急处置方法[J]. 信息安全研究, 2024, 10(E1): 114-. |
| [6] |
王江, 姜伟, 张璨, . 开源软件供应链安全风险分析研究[J]. 信息安全研究, 2024, 10(9): 862-. |
| [7] |
邱勤, 夏羿, 王国宇, 申屠欣欣, 马禹昇, 郑国忠, 王雪珊, . 基于SBOM的软件供应链安全关键技术的研究[J]. 信息安全研究, 2023, 9(E2): 66-. |
| [8] |
杜君, 王杨, 郑锟, 贾胜男, . 可信计算3.0创新发展与应用实践[J]. 信息安全研究, 2023, 9(E1): 179-. |
| [9] |
韩现群, 张建标. 基于BMC构建TPCM可信根[J]. 信息安全研究, 2022, 8(E2): 23-. |
| [10] |
张兴, 赵卫国, 覃艺, 陈谦, 王影, . 基于可信计算3.0的大数据安全计算管控系统设计与实现[J]. 信息安全研究, 2022, 8(E2): 61-. |
| [11] |
姚尧, 王树才, 李文华, 王薪达, . 可信计算技术在电力监控系统中的应用[J]. 信息安全研究, 2022, 8(E2): 101-. |
| [12] |
贺文轩, 王颉, 王晓龙, 万振华, . 开源软件风险下的金融行业软件供应链安全解决方案[J]. 信息安全研究, 2022, 8(E1): 23-. |
| [13] |
徐锋, 刘永瑞, 陈小赛, 郝娅, . 数字金融软件供应链安全解决方案[J]. 信息安全研究, 2022, 8(E1): 116-. |
| [14] |
王杨, 杜君, 夏攀, . 可信计算3.0的技术创新与应用[J]. 信息安全研究, 2022, 8(E1): 123-. |
| [15] |
陈卫平. 可信计算3.0在等级保护2.0标准体系中的作用[J]. 信息安全研究, 2018, 4(7): 633-638. |