基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
面向应用领域的可信软件模型的建模与评估,是在现有的可信计算硬件平台和可信的操作系统之上,实现可信的Web应用、可信的应用软件和可信的开放网络环境的关键.详细介绍了可信软件建模技术、模型的验证及度量方法等,并讨论了所提的可信软件模型和安全评估方法在电信领域的应用及分析.
推荐文章
基于认知的软件可信评估证据模型
软件可信
评估
认知
声誉
证据模型
软件可信评估模型及其工具实现
软件质量保证
软件可信评估
可信属性模型
评估指标体系
基于监控的可信网构软件构造方法建模
网构软件
可信度
软件监控
软件构造模型
软件可信评估综述
软件可信
可信属性
可信等级
可信证据
可信评估
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 开放网络环境下电信领域可信软件模型和安全评估
来源期刊 中国电子科学研究院学报 学科 工学
关键词 开放网络 可信计算 信息安全 电信领域
年,卷(期) 2008,(6) 所属期刊栏目 "信息和网络安全"专题
研究方向 页码范围 586-591
页数 6页 分类号 TN01
字数 6041字 语种 中文
DOI 10.3969/j.issn.1673-5692.2008.06.007
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 季一木 南京邮电大学软件学院 65 446 11.0 18.0
2 扈罗全 82 180 6.0 9.0
3 陈志 南京邮电大学计算机学院 50 362 11.0 17.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (69)
共引文献  (304)
参考文献  (13)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1969(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1989(2)
  • 参考文献(0)
  • 二级参考文献(2)
1990(2)
  • 参考文献(0)
  • 二级参考文献(2)
1992(2)
  • 参考文献(0)
  • 二级参考文献(2)
1993(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(3)
  • 参考文献(0)
  • 二级参考文献(3)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(5)
  • 参考文献(0)
  • 二级参考文献(5)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2001(5)
  • 参考文献(0)
  • 二级参考文献(5)
2002(10)
  • 参考文献(1)
  • 二级参考文献(9)
2003(8)
  • 参考文献(1)
  • 二级参考文献(7)
2004(9)
  • 参考文献(0)
  • 二级参考文献(9)
2005(10)
  • 参考文献(1)
  • 二级参考文献(9)
2006(8)
  • 参考文献(5)
  • 二级参考文献(3)
2007(3)
  • 参考文献(3)
  • 二级参考文献(0)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
开放网络
可信计算
信息安全
电信领域
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
中国电子科学研究院学报
月刊
1673-5692
11-5401/TN
大16开
北京市海淀区万寿路27号电子大厦电科院学报1313房间
2006
chi
出版文献量(篇)
2345
总下载数(次)
14
总被引数(次)
11602
论文1v1指导