门户
Portal
文库首页
BBS
下载资源
最新开源
版权声明
留言板
捐助我们
联系我们
登录
/ 注册
用户名
Email
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
本版
帖子
用户
本版
帖子
用户
发布
留言板
文库首页
›
分类大区
›
行业应用
›
可信在网络安全中的应用研究
相关推荐
换一批
GD/J 119-2020 演播室互动系统的网络安全基本要求
GA/T 1717.1-2020 信息安全技术网络安全事件通报预警第1部分:术语
YD/T 2844.5-2016 移动终端可信环境技术要求 第5部分:与输入输出设备的安全交互
YD/T 2844.2-2015 移动终端可信环境技术要求 第2部分:可信执行环境
YDB 115-2012 互联网内容分发网络安全防护检测要求
YD/T 2841-2015 基于域名系统(DNS)的网站可信标识服务技术规范
YD/T 2844.1-2015 移动终端可信环境技术要求 第1部分:总体
YDB 036-2009 下一代网络(NGN)安全框架
YD/T 3147-2016 手机支付 可信服务管理平台技术要求
YD/T 3318-2018 运营商可信服务管理平台与提供 NFC 接入的应用系统间接口技术要求
YD/T 2907-2015 基于域名系统(DNS)的网站可信标识,服务应用技术要求
YD/T 2778-2014 手机支付 可信服务管理平台测试方法
GB/T 38644-2020 信息安全技术 可信计算 可信连接测试方法
GB/T 25068.1-2020 信息技术 安全技术 网络安全第1部分:综述和概念
GB/T 37970-2019 软件过程及制品可信度评估
GA∕T 1724-2020 居民身份网络认证 网络可信凭证和网络标识格式要求
GB∕T 38318-2019 电力监控系统网络安全评估指南
GB∕T 37955-2019 信息安全技术 数控网络安全技术要求
GB∕T 30279-2020 信息安全技术 网络安全漏洞分类分级指南
GB∕T 25068.1-2020 信息技术 安全技术 网络安全 第1部分:综述和概念
GB∕T 25058-2019 信息安全技术 网络安全等级保护实施指南
GB∕T 36651-2018 信息安全技术 基于可信环境的生物特征识别身份鉴别协议框架
GB∕T 36639-2018 信息安全技术 可信计算规范 服务器可信支撑平台
GB∕T 36627-2018 信息安全技术 网络安全等级保护测试评估技术指南
hot.热门
换一批
HJ 819-2017 排污单位自行监测技术指南 总
QB/T 4648-2014 二氢茉莉酮酸甲酯
NB/T 20358.1-2018 核电厂建设工程预算定额
SN∕T 4833-2017 出入境检验检疫证单填制规
GB 24540-2009 防护服装 酸碱类化学品防护
GB∕T 38052.2-2019 智能家用电器系统互操
GB∕T 27420-2018 合格评定 生物样本测量不
GB∕T 31916.3-2018 信息技术 云数据存储和
TB/T 2395-2018 机车车辆动力车轴设计方法
GB∕T 40051-2021 废旧人造板回收利用规范
YY/T 0969-2017 一次性使用医用口罩
DA/T 84-2019 档案馆应急管理规范
GB 11118.1-2011 液压油(L-HL、L-HM、L-HV
SH/T3405-2017 石油化工钢管尺寸系列
GB/T 2820.5-1997 往复式内燃机驱动的交流
SN/T 5131-2019 人参鉴定方法
GB 13801-2015 火葬场大气污染物排放标准
JJF 1234-2018 呼吸机校准规范
WS/T 655-2019 呼吸机安全管理
GB 50462-2015 数据中心基础设施施工及验收
GB/T 34755-2017 家庭牧场生产经营技术规范
HJ 759-2015 环境空气 挥发性有机物的测定
NB/T 47013-2015 承压设备无损检测(1-13完
SN∕T 4836-2017 进出口商品质量安全风险信
可信在网络安全中的应用研究
可信
网络安全
technology
computing
|
家庭/个人应用
2022-09-09
307
0
收藏
版权:
.
保留作者信息
.
禁止商业使用
.
禁止修改作品
可信计算技术在网络安全中的使用可信计算技术在网络安全中的使用
(The use of trusted computing technology in network security The use of trusted computing technology in network security)
[下载]19011622845.rar
2022-9-9 19:01 上传
文件大小: 464 KB
下载次数: 0
上一篇:
瑞达信息安全公司及产品介绍
下一篇:
Java2参考大全(第四版)解密
支持
反对
收藏
反馈