期刊首页 优先出版 当期阅读 过刊浏览 作者中心 关于期刊 English

《中国工程科学》 >> 2016年 第18卷 第6期 doi: 10.15302/J-SSCAE-2016.06.012

基于主动防御的网络安全基础设施可信技术保障体系

北京交通大学信息安全体系结构研究中心,北京 100044

资助项目 :中国工程院重大咨询项目“网络空间安全战略研究”(2015-ZD-10) 收稿日期: 2016-10-12 修回日期: 2016-10-18 发布日期: 2016-12-13 15:28:28.000

下一篇 上一篇

摘要

本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策略建议,主要包括:以自主创新的主动防御计算体系结构作为构建可信技术保障体系的突破点;在落实信息安全系统国产化的战略合作中一定要真正形成实质的本土化;加大自主创新力度,推动主动防御的理论研究、产品研发和工程应用;积极推进可信计算标准的制定和推广应用工作,以推动可信技术保障体系的规范化发展,开展试点示范。

图片

图 1

参考文献

[ 1 ] 张伟丽. 信息安全等级保护现状浅析[J]. 信息安全与技术, 2014, 9(1): 9–13.
Zhang W L. Discussion the status of information security base on graded protection [J].Information Security and Technology, 2014, 9 (1): 9–13. Chinese. 链接1

[ 2 ] 王大川, 王永书, 林红. 浅议计算机信息系统安全等级保护[J]. 中国公共安全: 学术版, 2009(3):4–10.
Wang D C, Wang Y S, Lin H. Analysis of computer information system hierarchical protection [J]. China Public Security (Academy Edition), 2009, 16 (3): 4–10. Chinese. 链接1

[ 3 ] 朱建平, 李明. 信息安全等级保护标准体系研究[J]. 信息技术与标准化, 2005(5): 21–24.
Zhu J P, Li M. Research on information security classified protec-tion standard system [J]. Information Technology & Standardiza-tion, 2005 (5): 21–24. Chinese.

[ 4 ] 罗玲 . 浅析信息安全与等级保护技术[J]. 黑龙江科技信息 , 2015(12): 35–40.
Luo L. Analysis of information security and hierarchical protection technology [J]. Heilongjiang Science and Technology Information, 2015 (12): 155–155. Chinese. 链接1

[ 5 ] 沈昌祥. 等级保护整改的技术路线[J]. 信息网络安全, 2008(11): 14–15.
Shen C X. The rectification routes of hierarchical protection [J]. Netinfo Security, 2008 (11): 14–15. Chinese. 链接1

[ 6 ] 沈昌祥, 左晓栋. 信息安全等级保护的焦点[J]. 信息安全与通信保密, 2004(4): 16–18.
Shen C X, Zuo X D. Focus of hierarchical infosec protections [J]. Information Security and Communications Privacy, 2004 (4): 16–18. Chinese. 链接1

[ 7 ] 沈昌祥. 加快推进信息安全等级保护工作[J]. 信息网络安全, 2008(5): 4–7.
Shen C X. Accelerate the work of information security hierarchical protection [J]. Netinfo Security, 2008 (5): 4–7. Chinese. 链接1

[ 8 ] 马力, 毕马宁, 任卫红. 安全保护模型与等级保护安全要求关系的研究[J]. 信息网络安全, 2011(6): 1–4.
Ma L, Bi M N, Ren W H. Research of the relationship between popular security protection model and security protection require-ments for classified protection of information system security [J]. Netinfo Security, 2011 (6): 1–4. Chinese. 链接1

[ 9 ] 沈昌祥, 张焕国, 王怀民, 等. 可信计算的研究与发展[J]. 中国科学: 信息科学, 2010(2): 139–166.
Shen C X, Zhang H G, Wang H M, et al. Research and develop-ment of the trusted computing [J]. Scientia Sinica Informations, 2010, 40 (2): 139–166. Chinese. 链接1

[10] 沈昌祥. 大力发展我国可信计算技术和产业[J]. 信息安全与通信保密, 2007(9): 19–21.
Shen C X. Developing the trusted computing technology and industry [J]. Information Security and Communications Privacy, 2007 (9):19–21. Chinese. 链接1

相关研究