[1] |
王静宇.面向云计算环境的访问控制关键技术研究[D].北京科技大学, 2015.
|
[2] |
Yan Z, Govindaraju V, Zheng Q, et al.IEEE access special section editorial: trusted computing [ J ] .IEEE Access, 2020, 8:25722-25726.
|
[3] |
沈昌祥.关于我国构建主动防御技术保障体系的思考[J].中国金融电脑, 2015(1):13-16.
|
[4] |
沈昌祥, 公备.基于国产密码体系的可信计算体系框架[J].密码学报, 2015(5):381-389.
|
[5] |
沈昌祥郾创新和发展我国信息安全等级保护制度[J].网络安全技术与应用, 2016(4):2-4.
|
[6] |
郭煜.可信云体系结构与关键技术研究[D].北京交通大学, 2017.
|
[7] |
关雷.云计算环境下的网络安全等级保护研究[J].计算机产品与流通, 2020(2):46.
|
[8] |
吕亚荣郾基于信息综合判断的网络通信数据拟态防御机制[J].信息通信, 2020(3):181-182.
|
[9] |
牛淑芬, 杨平平, 谢亚亚, 等.区块链上基于云辅助的密文策略属性基数据共享加密方案[J].电子与信息学报, 2021,43(7):1864-1871.
|
[10] |
周由胜, 陈律君.基于区块链的细粒度云数据安全存储与删除方案[J].电子与信息学报, 2021,43(7):1856-1863
|
[11] |
杨小东, 李婷, 麻婷春, 等.支持策略隐藏且密文长度恒定的可搜索加密方案[J] .电子与信息学报,2021,43(4):900-907.
|
[12] |
唐昌龙, 刘吉强.面向企业战略和服务的信息安全架构设计与应用[J].信息安全与技术, 2013,4(2):35-41.
|
[13] |
陈驰, 马红霞, 赵延帅.基于分类分级的数据资产安全管控平台设计与实现[J].计算机应用, 2016,36(S1):265-268.
|
[14] |
Ad Ams A K , Lee A J , D Moss.Receipt-mode trust negotiation: efficient authorization through outsourced interactions [ C ] / / Acm Symposium on Information.ACM, 2011.
|