已选(0)清除
条数/页: 排序方式:
|
| 理论自信形成与坚定的三个环节 期刊论文 烟台大学学报(哲学社会科学版), 2015, 页码: 1-8 作者: 刘静芳[1]
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:2/0  |  提交时间:2019/04/30
|
| 电子商务主体信息可信度研究 学位论文 : 复旦大学, 2013 作者: 李姣
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:1/0  |  提交时间:2019/12/30
|
| 网络安全操作系统关键技术研究 学位论文 博士, 北京: 中国科学院研究生院, 2010 李尚杰
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:24/0  |  提交时间:2010/12/01
|
| 基于LOBA逻辑的言语行为表示 期刊论文 计算机研究与发展, 2007, 期号: 第3期, 页码: 420~426页 作者: 眭跃飞; 潘 瑜; 曹存根
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:8/0  |  提交时间:2010/10/13
|
| 一个支持可信主体特权最小化的多级安全模型 期刊论文 软件学报, 2007, 卷号: 18, 期号: 3, 页码: 730-738 武延军; 梁洪亮; 赵琛
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:14/0  |  提交时间:2010/08/25
|
| 基于可信计算的保密和完整性统一安全策略 期刊论文 计算机工程与应用, 2006, 卷号: 42, 期号: 10 作者: 方艳湘; 黄强; 沈昌祥; 陈幼雷
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:3/0  |  提交时间:2019/12/05
|
| 一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 期刊论文 计算机学报, 2004, 卷号: 27, 期号: 5, 页码: 636-644 梁彬; 孙玉芳; 石文昌; 孙波
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:6/0  |  提交时间:2011/07/29
|
| 可信进程机制及相关问题研究 学位论文 博士, 中国科学院软件研究所: 中国科学院软件研究所, 2004 梁彬
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:9/0  |  提交时间:2011/03/17
|