期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间
被引量:
31
1
作者
沈昌祥
《信息安全研究》
2018年第4期282-302,共21页
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013年12月20...
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013年12月20日,习近平总书记在中国工程院1份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决。
展开更多
关键词
网络空间
主动免疫
安全防线
可信计算
信息基础设施
计算机操作系统
技术设备
网络安全
下载PDF
职称材料
网络强国系列 用可信计算3.0筑牢网络安全防线
被引量:
16
2
作者
沈昌祥
《信息安全研究》
2017年第4期290-298,共9页
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间.网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战.解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系.2013年12月20日...
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间.网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战.解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系.2013年12月20日,习近平总书记在中国工程院一份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决.要着眼国家安全和长远发展,抓紧谋划制定核心技术设备发展战略并明确时间表,大力发扬‘两弹一星’和载人航天精神,加大自主创新力度,经过科学评估后选准突破点,在政策、资源等各方面予以大力扶持,集中优势力量协同攻关实现突破,从而以点带面,整体推进,为确保信息安全和国家安全提供有力保障”.
展开更多
关键词
网络空间
安全防线
可信计算
信息基础设施
计算机操作系统
技术设备
载人航天精神
网络安全
下载PDF
职称材料
构建可信计算环境下的大数据安全保障体系——访中国工程院院士沈昌祥
被引量:
5
3
作者
李满意
沈昌祥
《保密科学技术》
2015年第9期4-7 1,共5页
2015年8月,国务院印发了《促进大数据发展行动纲要》,明确提出落实信息安全等级保护、风险评估等网络安全制度,建立健全大数据安全保障体系,强化大数据安全支撑,采用安全可信产品和服务,提升基础设施关键设备安全可靠水平。本文专门请...
2015年8月,国务院印发了《促进大数据发展行动纲要》,明确提出落实信息安全等级保护、风险评估等网络安全制度,建立健全大数据安全保障体系,强化大数据安全支撑,采用安全可信产品和服务,提升基础设施关键设备安全可靠水平。本文专门请国家信息化专家咨询委员会委员、中国工程院院士沈昌祥就如何落实信息安全等级保护制度,构建可信计算环境下的大数据安全保障体系进行了探讨。
展开更多
关键词
数据安全
可信计算
中国工程院院士
安全等级保护
信息化专家
网络安全
设备安全
沈昌
信息系统
安
原文传递
用可信计算构筑智能城市安全生态圈
4
作者
沈昌祥
《网信军民融合》
2017年第4期19-23,共5页
2016年10月21日,美国东海岸(世界最发达地区)发生世界上瘫痪面积最大(大半个美国)、时间最长(6个多小时)的分布式拒绝服务(DDOS)攻击。造成该事件的原因是“物联网破坏者”(“Mirai”未来)攻击美国大量的网络摄像头等物联网设备,把它们...
2016年10月21日,美国东海岸(世界最发达地区)发生世界上瘫痪面积最大(大半个美国)、时间最长(6个多小时)的分布式拒绝服务(DDOS)攻击。造成该事件的原因是“物联网破坏者”(“Mirai”未来)攻击美国大量的网络摄像头等物联网设备,把它们当“肉鸡”,攻击美国多个知名网站,使人们每天都使用的网站被迫中断服务。更有甚者,攻击者Bricker
展开更多
关键词
可信计算
主动免疫
智能城市
网络安全技术
安全可信
安全管理中心
可信计算组织
电力调度系统
主动防御
生态圈
下载PDF
职称材料
题名
用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间
被引量:
31
1
作者
沈昌祥
机构
中国工程院
国家保密局
专家
咨询
委员会
国家
信息安全等级保护
专家
委员会
北京大学
国防科技大学
浙江大学
中国科学院研究生院
上海交通大学
出处
《信息安全研究》
2018年第4期282-302,共21页
文摘
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013年12月20日,习近平总书记在中国工程院1份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决。
关键词
网络空间
主动免疫
安全防线
可信计算
信息基础设施
计算机操作系统
技术设备
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络强国系列 用可信计算3.0筑牢网络安全防线
被引量:
16
2
作者
沈昌祥
机构
中国工程院
国家保密局
专家
咨询
委员会
国家
信息安全等级保护
专家
委员会
北京大学
国防科技大学
浙江大学
中国科学院研究生院
上海交通大学
出处
《信息安全研究》
2017年第4期290-298,共9页
文摘
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间.网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战.解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系.2013年12月20日,习近平总书记在中国工程院一份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决.要着眼国家安全和长远发展,抓紧谋划制定核心技术设备发展战略并明确时间表,大力发扬‘两弹一星’和载人航天精神,加大自主创新力度,经过科学评估后选准突破点,在政策、资源等各方面予以大力扶持,集中优势力量协同攻关实现突破,从而以点带面,整体推进,为确保信息安全和国家安全提供有力保障”.
关键词
网络空间
安全防线
可信计算
信息基础设施
计算机操作系统
技术设备
载人航天精神
网络安全
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
构建可信计算环境下的大数据安全保障体系——访中国工程院院士沈昌祥
被引量:
5
3
作者
李满意
沈昌祥
机构
中国工程院
国家保密局
专家
咨询
委员会
国家
信息安全等级保护
专家
委员会
北京大学
清华大学
国防科技大学
浙江大学
中科院研究生院
上海交通大学
出处
《保密科学技术》
2015年第9期4-7 1,共5页
文摘
2015年8月,国务院印发了《促进大数据发展行动纲要》,明确提出落实信息安全等级保护、风险评估等网络安全制度,建立健全大数据安全保障体系,强化大数据安全支撑,采用安全可信产品和服务,提升基础设施关键设备安全可靠水平。本文专门请国家信息化专家咨询委员会委员、中国工程院院士沈昌祥就如何落实信息安全等级保护制度,构建可信计算环境下的大数据安全保障体系进行了探讨。
关键词
数据安全
可信计算
中国工程院院士
安全等级保护
信息化专家
网络安全
设备安全
沈昌
信息系统
安
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
原文传递
题名
用可信计算构筑智能城市安全生态圈
4
作者
沈昌祥
机构
中国工程院
国家保密局
专家
咨询
委员会
国家
信息安全等级保护
专家
委
国家
信息化
咨询
委员会
国家
三网融合
专家
组
出处
《网信军民融合》
2017年第4期19-23,共5页
文摘
2016年10月21日,美国东海岸(世界最发达地区)发生世界上瘫痪面积最大(大半个美国)、时间最长(6个多小时)的分布式拒绝服务(DDOS)攻击。造成该事件的原因是“物联网破坏者”(“Mirai”未来)攻击美国大量的网络摄像头等物联网设备,把它们当“肉鸡”,攻击美国多个知名网站,使人们每天都使用的网站被迫中断服务。更有甚者,攻击者Bricker
关键词
可信计算
主动免疫
智能城市
网络安全技术
安全可信
安全管理中心
可信计算组织
电力调度系统
主动防御
生态圈
分类号
C913.4 [经济管理]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间
沈昌祥
《信息安全研究》
2018
31
下载PDF
职称材料
2
网络强国系列 用可信计算3.0筑牢网络安全防线
沈昌祥
《信息安全研究》
2017
16
下载PDF
职称材料
3
构建可信计算环境下的大数据安全保障体系——访中国工程院院士沈昌祥
李满意
沈昌祥
《保密科学技术》
2015
5
原文传递
4
用可信计算构筑智能城市安全生态圈
沈昌祥
《网信军民融合》
2017
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部