机密

作品数:2837被引量:1704H指数:14
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:马建峰刘忻韩益亮张晓均祝烈煌更多>>
相关机构:华为技术有限公司西安电子科技大学中国科学院电子科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划中央高校基本科研业务费专项资金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
密室偷盗案
《课堂内外(智慧数学)(小学版)》2025年第5期11-11,共1页小酷龙  
威尔放在抽屉里的公司机密文件被盗走.了,酷龙侦探团查看了办公室门口的监控,在此期间并无任何人进出。
关键词:密室偷盗案 威尔 公司机密文件 
云边融合安全存储架构及技术挑战
《中国科学:信息科学》2025年第3期516-527,共12页李经纬 孙嘉 杨劲远 沈志荣 杨浩淼 方华 陈厅 张小松 
国家重点研发计划青年科学家(批准号:2022YFB4501200);国家自然科学基金(批准号:62072381,62072081);四川省国际科技创新合作/港澳台科技创新合作(批准号:2024YFHZ0339);中央高校科研业务费(批准号:ZYGX2021J018);四川省科技计划(批准号:2024NSFTD0031)资助项目。
物联网的迅猛发展对数据管理提出了诸多挑战,为应对这些挑战并满足管理日益增长数据的切实需求,国家制订了“协同发展云计算与边缘计算”的远景规划.在此背景下,本文提出了一种云边融合安全存储架构,旨在探索物联网数据在云边融合场景...
关键词:云边融合 数据缩减 可信执行环境 机密计算 增量同步 
基于机密计算的5G网络数据可信共享探讨
《邮电设计技术》2025年第3期59-64,共6页任梦璇 薛淼 任杰 王泽林 
为应对数字化转型加速带来的巨大数据隐私风险,机密计算技术逐渐崭露头角。机密计算是一种基于硬件基础设施中的可信执行环境来保护“使用中”数据隐私和完整性安全的技术,实现了数据的可用不可见。首先介绍了机密计算的含义和技术分类...
关键词:机密计算 TEE 5G NWDAF 网络数据分析 
【征文】“机密计算”专题征文通知
《信息网络安全》2025年第3期F0002-F0002,共1页
一、专题简介机密计算依托加密技术、可信执行环境以及基于硬件的内存隔离机制等手段,拥有较强的保护能力,可防止系统受到来自特权软件和特权用户的攻击,进而确保数据处理过程中的隐私性与安全性。机密计算能够凭借特殊的硬件架构与加...
关键词:安全存储 可信执行环境 机密计算 硬件隔离 数据安全 
从数据知识产权视角看跨境数据的保护
《创意世界》2025年第2期42-45,共4页王思语 徐瑞希 
跨境数据流动在催生“开放乘数效应”的同时,也带来了安全与隐私保护方面的多重挑战。随着物联网、云计算等技术的迅猛发展,跨境数据流动成为推动全球经济深度整合的重要驱动力。跨境数据流动在催生“开放乘数效应”的同时,也带来了安...
关键词:知识产权 乘数效应 商业机密 专利信息 数据相关 设计图纸 软件代码 数据安全 
面向隐私计算的可信执行环境综述
《计算机应用》2025年第2期467-481,共15页张涵 于航 周继威 白云开 赵路坦 
国家重点研发计划项目(2023YFB4503200)。
随着云计算和大数据的普及,越来越多的用户隐私数据被上传到云端计算和处理;然而,由于隐私数据交由不可信的第三方存储和管理,因此面临被泄露的风险,进而导致公民的生命和财产安全乃至国家的安全都受到不利影响。近年来,一些基于密码学...
关键词:隐私计算 可信执行环境 云计算 机密性 完整性 
拜登任内美核战略发展研究
《军事文摘》2025年第3期6-9,共4页刘凡 黄子石 
随着美国总统大选落下帷幕,国际社会对美国现行政策延续性的讨论与研究热度越来越高。作为拥有庞大核武库的军事强国,美核战略动向往往影响着其他拥核国家看待与发展核武器的步伐。2024年3月,拜登批准了高度机密的美国核战略计划《核武...
关键词:美国总统大选 威慑战略 核战略 高度机密 军事强国 战略动向 核武器 现行政策 
【征文】“机密计算”专题征文通知
《信息网络安全》2025年第2期F0002-F0002,共1页
一、专题简介机密计算依托加密技术、可信执行环境以及基于硬件的内存隔离机制等手段,拥有较强的保护能力,可防止系统受到来自特权软件和特权用户的攻击,进而确保数据处理过程中的隐私性与安全性。机密计算能够凭借特殊的硬件架构与加...
关键词:可信执行环境 安全存储 加密技术 加密协议 硬件架构 数据处理过程 内存隔离 机密性 
单位财务信息化转型中的数据安全与隐私保护策略
《中国民商》2025年第1期170-171,共2页陈碧霞 
在事业单位财务信息化转型的进程中,确保数据安全与隐私保护是至关重要的。本文扼要概述了转型中面临的核心挑战与应对策略。财务信息化虽提升了管理效率与数据透明度,但随之增加了数据泄露、黑客攻击及内部管理疏漏的风险,直接威胁到...
关键词:数据安全 隐私保护策略 黑客攻击 安全与隐私保护 财务信息 信息化转型 数据泄露 机密性 
马兰军博园探秘 追寻核事业背后的航空力量
《航空知识》2025年第1期76-77,共2页张彦鑫(图/文) 
2024年8月,我来到新疆巴音郭楞蒙古自治州尤和硕县马兰,探访中国核事业起步与辉煌的历史。在这片曾属于高度机密的土地上,如今的马兰军博园已对外开放,但昔日核试验基地的痕迹仍清晰可见。尤让我着迷的是园区中陈列的老旧飞机,它们曾在...
关键词:核事业 高度机密 和硕县 博园 对外开放 马兰 
检索报告 对象比较 聚类工具 使用帮助 返回顶部