基于可信计算构建纵深防御的信息安全保障体系

被引:69
作者
沈昌祥 [1 ]
陈兴蜀 [2 ]
机构
[1] 海军计算技术研究所
[2] 四川大学计算机学院网络与可信计算研究所
关键词
信息安全; 可信计算; 体系框架; 密码体制; 可信软件基;
D O I
10.15961/j.jsuese.2014.01.032
中图分类号
TP393.08 [];
学科分类号
摘要
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。
引用
收藏
页码:1 / 7
页数:7
相关论文
共 36 条
[1]
可信计算环境构建机制研究进展 [J].
程戈 ;
李聪 .
计算机工程与应用 , 2013, (13) :59-64+197
[2]
基于可信计算的工业控制系统安全互联模型 [J].
章志华 ;
汪欢文 ;
李健俊 ;
胡雅军 ;
李瑜 ;
毛军捷 .
计算机应用, 2013, 33(S1) (S1) :141-143+147
[3]
面向国家战略需求 构建信息安全体系 [J].
苏璞睿 ;
冯登国 .
高科技与产业化, 2013, (02) :54-57
[4]
虚拟机环境下并行信任关系研究与实现 [J].
赵波 ;
向騻 ;
张焕国 ;
苏航 .
电子科技大学学报, 2013, 42 (01) :98-104
[5]
TCG下可信度量机制与模型分析 [J].
张策 ;
崔刚 ;
傅忠传 .
哈尔滨工业大学学报, 2013, 45 (01) :72-77
[6]
积极做好新型信息技术环境下的信息安全等级保护工作——对话国家信息化专家咨询委员会委员、中国工程院院士 沈昌祥.[J]..中国传媒科技.2013, 01
[7]
基于属性证明的可信网络接入方案 [J].
赵世军 ;
冯登国 .
武汉大学学报(理学版), 2012, 58 (06) :519-525
[8]
两种可信计算芯片的研究与分析 [J].
金刚 ;
刘毅 ;
毛军捷 .
信息安全与通信保密, 2012, (12) :88-91+94
[9]
基于可信平台控制模块的主动度量方法 [J].
郭颖 ;
毛军捷 ;
张翀斌 ;
张宝峰 ;
林莉 ;
谢仕华 .
清华大学学报(自然科学版), 2012, 52 (10) :1465-1473
[10]
工业控制系统信息安全研究进展 [J].
彭勇 ;
江常青 ;
谢丰 ;
戴忠华 ;
熊琦 ;
高洋 .
清华大学学报(自然科学版), 2012, 52 (10) :1396-1408