
The Strategy of TC 3.0: A Revolutionary Evolution in Trusted Computing
Changxiang Shen, Dawei Zhang, Jiqiang Liu, Heng Ye, Shuo Qiu
Strategic Study of CAE ›› 2016, Vol. 18 ›› Issue (6) : 53-57.
The Strategy of TC 3.0: A Revolutionary Evolution in Trusted Computing
This paper introduces the status, problems, and future strategies of the traditional defense system and analyzes issues in the current protection structure. We then propose the trusted computing (TC) 3.0 strategy, which is an active defense architecture based on active immunity. Furthermore, we give an example of TC 3.0 in cloud computing and provide some suggestions on enforcing active defense.
trusted computing (TC) 3.0 / active defense / active immunity / multi-level protection / protection structure
[1] |
沈昌祥. 构建积极防御综合防范的防护体系[J]. 电力信息与通信技术, 2004, 2(5):1–3.
|
[2] |
中国互联网络信息中心. 第38次中国互联网络发展状况统计报告 [EB/OL]. (2016-08-03)[2016-10-08]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201608/t20160803_54392.htm.
|
[3] |
沈昌祥 . 云计算安全与等级保护[J]. 信息安全与通信保密 , 2012(1): 12–14.
|
[4] |
沈昌祥. 可信计算构筑主动防御的安全体系[J]. 信息安全与通信保密, 2016(6): 34.
|
[5] |
沈昌祥, 张焕国, 王怀民, 等. 可信计算的研究与发展[J]. 中国科学: 信息科学, 2010,40 (2): 139–166.
|
[6] |
张伟丽 . 信息安全等级保护现状浅析[J]. 信息安全与技术 , 2014(9): 9–13.
|
[7] |
宋言伟, 马钦德, 张健. 信息安全等级保护政策和标准体系综述[J]. 信息通信技术. 2010, 4(6): 58–63.
|
[8] |
沈昌祥 . 等级保护整改的技术路线 [J]. 信息网络安全 , 2008(11):14–15.
|
[9] |
沈昌祥. 大力发展我国可信计算技术和产业[J]. 信息安全与通信保密, 2007(9): 19–21.
|
[10] |
沈昌祥. 云计算安全[J]. 信息安全与通信保密, 2010(12):12.
|
[11] |
沈昌祥 . 坚持自主创新加速发展可信计算[J]. 计算机安全 , 2006(6): 2–4.
|
[12] |
沈昌祥. 用可信计算构筑网络安全[J]. 中国信息化, 2015(11): 33–34.
|
/
〈 |
|
〉 |