期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
用可信计算构筑智能城市安全生态圈
1
作者 沈昌祥 《网信军民融合》 2017年第4期19-23,共5页
2016年10月21日,美国东海岸(世界最发达地区)发生世界上瘫痪面积最大(大半个美国)、时间最长(6个多小时)的分布式拒绝服务(DDOS)攻击。造成该事件的原因是“物联网破坏者”(“Mirai”未来)攻击美国大量的网络摄像头等物联网设备,把它们... 2016年10月21日,美国东海岸(世界最发达地区)发生世界上瘫痪面积最大(大半个美国)、时间最长(6个多小时)的分布式拒绝服务(DDOS)攻击。造成该事件的原因是“物联网破坏者”(“Mirai”未来)攻击美国大量的网络摄像头等物联网设备,把它们当“肉鸡”,攻击美国多个知名网站,使人们每天都使用的网站被迫中断服务。更有甚者,攻击者Bricker 展开更多
关键词 可信计算 主动免疫 智能城市 网络安全技术 安全可信 安全管理中心 可信计算组织 电力调度系统 主动防御 生态圈
下载PDF
用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间 被引量:31
2
作者 沈昌祥 《信息安全研究》 2018年第4期282-302,共21页
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013年12月20... 当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013年12月20日,习近平总书记在中国工程院1份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决。 展开更多
关键词 网络空间 主动免疫 安全防线 可信计算 信息基础设施 计算机操作系统 技术设备 网络安全
下载PDF
网络强国系列 用可信计算3.0筑牢网络安全防线 被引量:16
3
作者 沈昌祥 《信息安全研究》 2017年第4期290-298,共9页
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间.网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战.解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系.2013年12月20日... 当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间.网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战.解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系.2013年12月20日,习近平总书记在中国工程院一份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决.要着眼国家安全和长远发展,抓紧谋划制定核心技术设备发展战略并明确时间表,大力发扬‘两弹一星’和载人航天精神,加大自主创新力度,经过科学评估后选准突破点,在政策、资源等各方面予以大力扶持,集中优势力量协同攻关实现突破,从而以点带面,整体推进,为确保信息安全和国家安全提供有力保障”. 展开更多
关键词 网络空间 安全防线 可信计算 信息基础设施 计算机操作系统 技术设备 载人航天精神 网络安全
下载PDF
按照《关键信息基础设施安全保护条例》筑牢网络空间安全底线 被引量:7
4
作者 沈昌祥 《信息安全研究》 2021年第10期890-893,共4页
关键信息基础设施是指包括公共通信和信息服务、能源、交通、水利等重要行业和领域的重要网络设施及信息系统,一旦遭到破坏或者数据泄露,可能严重危害国家安全、国计民生、公共利益.“封堵查杀”等被动安全防护手段难以应对层出不穷的... 关键信息基础设施是指包括公共通信和信息服务、能源、交通、水利等重要行业和领域的重要网络设施及信息系统,一旦遭到破坏或者数据泄露,可能严重危害国家安全、国计民生、公共利益.“封堵查杀”等被动安全防护手段难以应对层出不穷的网络攻击,必须改变传统的计算模式和体系架构,为关键信息基础设施增加主动防御的“免疫系统”,按照我国自主创新的可信计算3.0技术体系框架,重塑关键信息基础设施安全保障体系,筑牢网络空间安全底线. 展开更多
关键词 网络空间安全 可信计算 安全保障体系 主动防御 防护手段 信息系统 网络攻击 关键信息基础设施
下载PDF
构建可信计算环境下的大数据安全保障体系——访中国工程院院士沈昌祥 被引量:5
5
作者 李满意 沈昌祥 《保密科学技术》 2015年第9期4-7 1,共5页
2015年8月,国务院印发了《促进大数据发展行动纲要》,明确提出落实信息安全等级保护、风险评估等网络安全制度,建立健全大数据安全保障体系,强化大数据安全支撑,采用安全可信产品和服务,提升基础设施关键设备安全可靠水平。本文专门请... 2015年8月,国务院印发了《促进大数据发展行动纲要》,明确提出落实信息安全等级保护、风险评估等网络安全制度,建立健全大数据安全保障体系,强化大数据安全支撑,采用安全可信产品和服务,提升基础设施关键设备安全可靠水平。本文专门请国家信息化专家咨询委员会委员、中国工程院院士沈昌祥就如何落实信息安全等级保护制度,构建可信计算环境下的大数据安全保障体系进行了探讨。 展开更多
关键词 数据安全 可信计算 中国工程院院士 安全等级保护 信息化专家 网络安全 设备安全 沈昌 信息系统
原文传递
构建安全可信网络新生态 促进数字经济高质量发展
6
作者 沈昌祥 范赫男 《网络安全与数据治理》 2022年第11期1-2,共2页
党的二十大提出“加快建设网络强国、数字中国”,网络安全是建设的底座,也是推动数字经济高质量发展的有效途径。当前,中国电子正加快打造国家网信产业核心力量和组织平台,在“数字中国”建设、数字经济发展和数据要素市场化配置综合改... 党的二十大提出“加快建设网络强国、数字中国”,网络安全是建设的底座,也是推动数字经济高质量发展的有效途径。当前,中国电子正加快打造国家网信产业核心力量和组织平台,在“数字中国”建设、数字经济发展和数据要素市场化配置综合改革领域开展理论研究和地方实践,并取得了阶段性成果。作为国内首个数据治理领域的学术期刊,《网络安全与数据治理》正在成为相关领域理论研究和工程实践的重要学术平台,希望通过本次采访能够让业界更广泛的了解国内网络安全和数据治理领域的发展方向。 展开更多
关键词 数据治理 网络安全 可信网络 阶段性成果 市场化配置 领域理论研究 学术平台 学术期刊
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部