
可信3.0战略:可信计算的革命性演变
The Strategy of TC 3.0: A Revolutionary Evolution in Trusted Computing
本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。
This paper introduces the status, problems, and future strategies of the traditional defense system and analyzes issues in the current protection structure. We then propose the trusted computing (TC) 3.0 strategy, which is an active defense architecture based on active immunity. Furthermore, we give an example of TC 3.0 in cloud computing and provide some suggestions on enforcing active defense.
可信3.0 / 主动防御 / 主动免疫 / 等级保护 / 防护框架
trusted computing (TC) 3.0 / active defense / active immunity / multi-level protection / protection structure
[1] |
沈昌祥. 构建积极防御综合防范的防护体系[J]. 电力信息与通信技术, 2004, 2(5):1–3.
|
[2] |
中国互联网络信息中心. 第38次中国互联网络发展状况统计报告 [EB/OL]. (2016-08-03)[2016-10-08]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201608/t20160803_54392.htm.
|
[3] |
沈昌祥 . 云计算安全与等级保护[J]. 信息安全与通信保密 , 2012(1): 12–14.
|
[4] |
沈昌祥. 可信计算构筑主动防御的安全体系[J]. 信息安全与通信保密, 2016(6): 34.
|
[5] |
沈昌祥, 张焕国, 王怀民, 等. 可信计算的研究与发展[J]. 中国科学: 信息科学, 2010,40 (2): 139–166.
|
[6] |
张伟丽 . 信息安全等级保护现状浅析[J]. 信息安全与技术 , 2014(9): 9–13.
|
[7] |
宋言伟, 马钦德, 张健. 信息安全等级保护政策和标准体系综述[J]. 信息通信技术. 2010, 4(6): 58–63.
|
[8] |
沈昌祥 . 等级保护整改的技术路线 [J]. 信息网络安全 , 2008(11):14–15.
|
[9] |
沈昌祥. 大力发展我国可信计算技术和产业[J]. 信息安全与通信保密, 2007(9): 19–21.
|
[10] |
沈昌祥. 云计算安全[J]. 信息安全与通信保密, 2010(12):12.
|
[11] |
沈昌祥 . 坚持自主创新加速发展可信计算[J]. 计算机安全 , 2006(6): 2–4.
|
[12] |
沈昌祥. 用可信计算构筑网络安全[J]. 中国信息化, 2015(11): 33–34.
|
/
〈 |
|
〉 |