期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间 被引量:31
1
作者 沈昌祥 《信息安全研究》 2018年第4期282-302,共21页
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013年12月20... 当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013年12月20日,习近平总书记在中国工程院1份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决。 展开更多
关键词 网络空间 主动免疫 安全防线 可信计算 信息基础设施 计算机操作系统 技术设备 网络安全
下载PDF
网络强国系列 用可信计算3.0筑牢网络安全防线 被引量:16
2
作者 沈昌祥 《信息安全研究》 2017年第4期290-298,共9页
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间.网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战.解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系.2013年12月20日... 当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间.网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战.解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系.2013年12月20日,习近平总书记在中国工程院一份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决.要着眼国家安全和长远发展,抓紧谋划制定核心技术设备发展战略并明确时间表,大力发扬‘两弹一星’和载人航天精神,加大自主创新力度,经过科学评估后选准突破点,在政策、资源等各方面予以大力扶持,集中优势力量协同攻关实现突破,从而以点带面,整体推进,为确保信息安全和国家安全提供有力保障”. 展开更多
关键词 网络空间 安全防线 可信计算 信息基础设施 计算机操作系统 技术设备 载人航天精神 网络安全
下载PDF
构建可信计算环境下的大数据安全保障体系——访中国工程院院士沈昌祥 被引量:5
3
作者 李满意 沈昌祥 《保密科学技术》 2015年第9期4-7 1,共5页
2015年8月,国务院印发了《促进大数据发展行动纲要》,明确提出落实信息安全等级保护、风险评估等网络安全制度,建立健全大数据安全保障体系,强化大数据安全支撑,采用安全可信产品和服务,提升基础设施关键设备安全可靠水平。本文专门请... 2015年8月,国务院印发了《促进大数据发展行动纲要》,明确提出落实信息安全等级保护、风险评估等网络安全制度,建立健全大数据安全保障体系,强化大数据安全支撑,采用安全可信产品和服务,提升基础设施关键设备安全可靠水平。本文专门请国家信息化专家咨询委员会委员、中国工程院院士沈昌祥就如何落实信息安全等级保护制度,构建可信计算环境下的大数据安全保障体系进行了探讨。 展开更多
关键词 数据安全 可信计算 中国工程院院士 安全等级保护 信息化专家 网络安全 设备安全 沈昌 信息系统
原文传递
用可信计算构筑智能城市安全生态圈
4
作者 沈昌祥 《网信军民融合》 2017年第4期19-23,共5页
2016年10月21日,美国东海岸(世界最发达地区)发生世界上瘫痪面积最大(大半个美国)、时间最长(6个多小时)的分布式拒绝服务(DDOS)攻击。造成该事件的原因是“物联网破坏者”(“Mirai”未来)攻击美国大量的网络摄像头等物联网设备,把它们... 2016年10月21日,美国东海岸(世界最发达地区)发生世界上瘫痪面积最大(大半个美国)、时间最长(6个多小时)的分布式拒绝服务(DDOS)攻击。造成该事件的原因是“物联网破坏者”(“Mirai”未来)攻击美国大量的网络摄像头等物联网设备,把它们当“肉鸡”,攻击美国多个知名网站,使人们每天都使用的网站被迫中断服务。更有甚者,攻击者Bricker 展开更多
关键词 可信计算 主动免疫 智能城市 网络安全技术 安全可信 安全管理中心 可信计算组织 电力调度系统 主动防御 生态圈
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部