期刊首页 优先出版 当期阅读 过刊浏览 作者中心 关于期刊 English

《中国工程科学》 >> 2016年 第18卷 第6期 doi: 10.15302/J-SSCAE-2016.06.011

可信3.0战略:可信计算的革命性演变

北京交通大学信息安全体系结构研究中心,北京 100044

资助项目 :中国工程院重大咨询项目“网络空间安全战略研究”(2015-ZD-10) 收稿日期: 2016-10-12 修回日期: 2016-10-18 发布日期: 2016-12-13 15:28:28.000

下一篇 上一篇

摘要

本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。

图片

图 1

图 2

参考文献

[ 1 ] 沈昌祥. 构建积极防御综合防范的防护体系[J]. 电力信息与通信技术, 2004, 2(5):1–3.
Shen C X. Construction of the active defense and comprehensive prevention protection system [J]. Information Security and Com-munications Privacy, 2004, 2 (5):1–3. Chinese. 链接1

[ 2 ] 中国互联网络信息中心. 第38次中国互联网络发展状况统计报告 [EB/OL]. (2016-08-03)[2016-10-08]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201608/t20160803_54392.htm.
China Internet Network Information Center (CNNIC). The 38th statistical report on internet development in China [EB/OL]. (2016-08-03) [2016-10-08]. http://www.cnnic.net.cn/hlwfzyj/hl-wxzbg/hlwtjbg/201608/t20160803_54392.htm. Chinese. 链接1

[ 3 ] 沈昌祥 . 云计算安全与等级保护[J]. 信息安全与通信保密 , 2012(1): 12–14.
Shen C X. Cloud computing security and hierarchical protection [J]. Information Security and Communications Privacy, 2012 (1): 16–17. Chinese. 链接1

[ 4 ] 沈昌祥. 可信计算构筑主动防御的安全体系[J]. 信息安全与通信保密, 2016(6): 34.
Shen C X. Building a defense security system with trusted com-puting [J]. Information Security and Communications Privacy, 2016 (6): 34–34. Chinese. 链接1

[ 5 ] 沈昌祥, 张焕国, 王怀民, 等. 可信计算的研究与发展[J]. 中国科学: 信息科学, 2010,40 (2): 139–166.
Shen C X, Zhang H G, Wang H M, et al. Research and develop-ment of trusted computing [J]. Scientia Sinica Informationis, 2010, 40 (2): 139–166. Chinese. 链接1

[ 6 ] 张伟丽 . 信息安全等级保护现状浅析[J]. 信息安全与技术 , 2014(9): 9–13.
Zhang W L. Discussion the status of information security base on graded protection [J]. Information Security and Technology, 2014 (9): 9–13. Chinese. 链接1

[ 7 ] 宋言伟, 马钦德, 张健. 信息安全等级保护政策和标准体系综述[J]. 信息通信技术. 2010, 4(6): 58–63.
Song Y W, Ma Q D, Zhang J. Information security level protection policies and standard system [J]. Information and Communications Technologies, 2010, 4 (6): 58–63. Chinese. 链接1

[ 8 ] 沈昌祥 . 等级保护整改的技术路线 [J]. 信息网络安全 , 2008(11):14–15.
Shen C X. The rectification routes of hierarchical protection [J]. Netinfo Security, 2008 (11): 14–15. Chinese. 链接1

[ 9 ] 沈昌祥. 大力发展我国可信计算技术和产业[J]. 信息安全与通信保密, 2007(9): 19–21.
Shen C X. Developing the trusted computing technology and industry [J]. Information Security and Communications Privacy, 2007 (9): 19–21. Chinese. 链接1

[10] 沈昌祥. 云计算安全[J]. 信息安全与通信保密, 2010(12):12.
Shen C X. The Security of Cloud Computing [J]. Information Se-curity and Communications Privacy, 2010 (12): 12. Chinese. 链接1

[11] 沈昌祥 . 坚持自主创新加速发展可信计算[J]. 计算机安全 , 2006(6): 2–4.
Shen C X. Independent innovation to accelerate the development of trusted computing [J]. Network and Computer Security, 2006 (6): 2–4. Chinese. 链接1

[12] 沈昌祥. 用可信计算构筑网络安全[J]. 中国信息化, 2015(11): 33–34.
Shen C X. Building a cyberspace security system with trusted computing [J]. China Information, 2015 (11): 33–34. Chinese. 链接1

相关研究