可信3.0战略:可信计算的革命性演变

沈昌祥, 张大伟, 刘吉强, 叶珩, 邱硕

中国工程科学 ›› 2016, Vol. 18 ›› Issue (6) : 53-57.

PDF(573 KB)
PDF(573 KB)
中国工程科学 ›› 2016, Vol. 18 ›› Issue (6) : 53-57. DOI: 10.15302/J-SSCAE-2016.06.011
专题研究
Original article

可信3.0战略:可信计算的革命性演变

作者信息 +

The Strategy of TC 3.0: A Revolutionary Evolution in Trusted Computing

Author information +
History +

摘要

本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。

Abstract

This paper introduces the status, problems, and future strategies of the traditional defense system and analyzes issues in the current protection structure. We then propose the trusted computing (TC) 3.0 strategy, which is an active defense architecture based on active immunity. Furthermore, we give an example of TC 3.0 in cloud computing and provide some suggestions on enforcing active defense.

关键词

可信3.0 / 主动防御 / 主动免疫 / 等级保护 / 防护框架

Keywords

trusted computing (TC) 3.0 / active defense / active immunity / multi-level protection / protection structure

引用本文

导出引用
沈昌祥, 张大伟, 刘吉强. 可信3.0战略:可信计算的革命性演变. 中国工程科学. 2016, 18(6): 53-57 https://doi.org/10.15302/J-SSCAE-2016.06.011

参考文献

[1]
沈昌祥. 构建积极防御综合防范的防护体系[J]. 电力信息与通信技术, 2004, 2(5):1–3.
[2]
中国互联网络信息中心. 第38次中国互联网络发展状况统计报告 [EB/OL]. (2016-08-03)[2016-10-08]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201608/t20160803_54392.htm.
[3]
沈昌祥 . 云计算安全与等级保护[J]. 信息安全与通信保密 , 2012(1): 12–14.
[4]
沈昌祥. 可信计算构筑主动防御的安全体系[J]. 信息安全与通信保密, 2016(6): 34.
[5]
沈昌祥, 张焕国, 王怀民, 等. 可信计算的研究与发展[J]. 中国科学: 信息科学, 2010,40 (2): 139–166.
[6]
张伟丽 . 信息安全等级保护现状浅析[J]. 信息安全与技术 , 2014(9): 9–13.
[7]
宋言伟, 马钦德, 张健. 信息安全等级保护政策和标准体系综述[J]. 信息通信技术. 2010, 4(6): 58–63.
[8]
沈昌祥 . 等级保护整改的技术路线 [J]. 信息网络安全 , 2008(11):14–15.
[9]
沈昌祥. 大力发展我国可信计算技术和产业[J]. 信息安全与通信保密, 2007(9): 19–21.
[10]
沈昌祥. 云计算安全[J]. 信息安全与通信保密, 2010(12):12.
[11]
沈昌祥 . 坚持自主创新加速发展可信计算[J]. 计算机安全 , 2006(6): 2–4.
[12]
沈昌祥. 用可信计算构筑网络安全[J]. 中国信息化, 2015(11): 33–34.
基金
中国工程院重大咨询项目“网络空间安全战略研究”(2015-ZD-10)
PDF(573 KB)

Accesses

Citation

Detail

段落导航
相关文章

/