用可信計算構筑網絡安全
本文選題:可信計算 切入點:我國網絡安全 出處:《求是》2015年20期
【摘要】:正當前,網絡空間已經成為繼陸、海、空、天之后的第五大主權領域空間,是國際戰(zhàn)略在軍事領域的演進,對我國網絡安全提出了嚴峻的挑戰(zhàn)。習近平總書記強調,建設網絡強國,要有自己的技術,有過硬的技術。解決信息化核心技術設備受制于人的問題,需要從計算模式和體系結構上創(chuàng)新驅動。創(chuàng)新發(fā)展可信計算技術,推動其產業(yè)化,是將我國建設成為"技術先進、設備領先、攻防兼?zhèn)?網絡強國的重要舉措。
[Abstract]:At present, cyberspace has become the fifth sovereign space after land, sea, air and sky. It is the evolution of international strategy in the military field, which poses a severe challenge to the network security of our country.General Secretary Xi Jinping stressed that to build a network power, it is necessary to have its own technology and excellent technology.In order to solve the problem that the core technology of information technology is controlled by people, it is necessary to innovate and drive the computing mode and system structure.Innovating and developing credible computing technology and promoting its industrialization is an important measure to build our country into a powerful country with advanced technology, advanced equipment and both attack and defense.
【作者單位】: 中國工程院;
【分類號】:TP393.08
【相似文獻】
相關期刊論文 前10條
1 萬濤;;三問可信計算[J];中國計算機用戶;2006年01期
2 張煥國;羅捷;金剛;朱智強;余發(fā)江;嚴飛;;可信計算研究進展[J];武漢大學學報(理學版);2006年05期
3 ;可信計算[J];軟件世界;2006年24期
4 張新剛;梁慧軍;;可信計算的研究現(xiàn)狀與展望[J];網絡安全技術與應用;2007年01期
5 千堆棧;;可信計算五年記[J];計算機安全;2007年04期
6 魏樂;葉劍新;黃健;;可信計算的初步研究[J];科技資訊;2007年13期
7 李莉;鄭國華;李曉東;;可信計算的分析[J];內蒙古科技與經濟;2007年08期
8 譚興烈;董貴山;;可信計算與可控安全[J];信息安全與通信保密;2007年10期
9 SIEWIOREK Daniel P.;楊孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信計算的產業(yè)趨勢和研究(英文)[J];計算機學報;2007年10期
10 鄧曉軍;;可信計算的研究與發(fā)展[J];計算機安全;2008年02期
相關會議論文 前10條
1 李秋香;李超;馬曉明;;可信計算標準化策略研究[A];全國計算機安全學術交流會論文集(第二十四卷)[C];2009年
2 麻新光;王新成;;可信計算與系統(tǒng)安全芯片[A];第二十次全國計算機安全學術交流會論文集[C];2005年
3 尤揚;寧曉莉;朱雄虎;;淺析可信計算在商用平臺下的應用[A];全國計算機安全學術交流會論文集·第二十五卷[C];2010年
4 范育林;;可信計算定義初探[A];全國計算機安全學術交流會論文集·第二十五卷[C];2010年
5 周振柳;許榕生;;可信計算體系與技術研究[A];第十三屆全國核電子學與核探測技術學術年會論文集(下冊)[C];2006年
6 蔡永泉;晏翔;;可信計算的研究與發(fā)展[A];計算機技術與應用進展——全國第17屆計算機科學與技術應用(CACIS)學術會議論文集(下冊)[C];2006年
7 宋成;湯永利;李靜;;可信計算關鍵技術研究與信息安全教研探索[A];2012年全國網絡與數(shù)字內容安全學術年會論文集[C];2012年
8 孫勇;毋燕燕;楊義先;;嵌入式系統(tǒng)的可信計算[A];全國網絡與信息安全技術研討會'2005論文集(下冊)[C];2005年
9 陳景君;;基于可信計算的云計算基礎設施安全集成方案[A];天津市電視技術研究會2012年年會論文集[C];2012年
10 張魯國;李崢;;基于可信計算的智能卡安全保護框架設計[A];第十一屆保密通信與信息安全現(xiàn)狀研討會論文集[C];2009年
相關重要報紙文章 前10條
1 記者 鄭申;可信計算的安全新價值[N];金融時報;2008年
2 記者 胡志敏;中國可信計算產業(yè)規(guī)模日漸增強[N];政府采購信息報;2008年
3 記者 朱先妮;國民技術牽手微軟共推可信計算[N];上海證券報;2011年
4 證券時報記者 水菁;國民技術:與微軟合作推動可信計算產業(yè)發(fā)展[N];證券時報;2011年
5 本報記者 謝衛(wèi)國;國民技術攜手英特爾推“可信計算”[N];中國證券報;2012年
6 證券時報記者 水菁;國民技術攜手英特爾推進可信計算標準化產業(yè)化[N];證券時報;2012年
7 本報記者 王莉;接軌市場 可信計算產業(yè)鏈成型[N];政府采購信息報;2014年
8 文/毛江華 胡英;可信計算:安全終結者?[N];計算機世界;2004年
9 文/曹陽;可信計算呼喚標準[N];計算機世界;2005年
10 廣偉;可信計算:應用進行時[N];中國經營報;2005年
相關博士學位論文 前10條
1 閆建紅;可信計算的動態(tài)遠程證明研究[D];太原理工大學;2012年
2 劉昌平;可信計算環(huán)境安全技術研究[D];電子科技大學;2011年
3 祝璐;可信計算體系結構中的若干關鍵技術研究[D];武漢大學;2010年
4 孫麗娜;可信計算中的遠程證明技術研究[D];東北大學;2012年
5 段斌;基于PKI的可信計算體系研究及其應用[D];湘潭大學;2004年
6 趙佳;可信認證關鍵技術研究[D];北京交通大學;2008年
7 李勇;基于可信計算的應用環(huán)境安全研究[D];解放軍信息工程大學;2011年
8 邱罡;可信系統(tǒng)保護模型研究與設計[D];西安電子科技大學;2010年
9 梁元;基于云計算環(huán)境下的可信平臺設計[D];電子科技大學;2013年
10 羅東俊;基于可信計算的云計算安全若干關鍵問題研究[D];華南理工大學;2014年
相關碩士學位論文 前10條
1 陳思聰;基于可信云平臺的遠程證明的研究[D];河北大學;2015年
2 許鑫;基于Intel TXT技術的可信服務器設計與實現(xiàn)[D];山東大學;2015年
3 朱強;一種可信計算軟件棧的設計與實現(xiàn)[D];北京郵電大學;2009年
4 金運帥;基于可信計算的安全發(fā)布技術研究[D];浙江工商大學;2010年
5 蔡婷婷;基于可信計算的文件遷移系統(tǒng)的設計與實現(xiàn)[D];西安電子科技大學;2010年
6 趙義龍;基于可信應用的可信計算實現(xiàn)方案[D];吉林大學;2013年
7 羅洪達;基于可信計算的安全數(shù)據(jù)終端的研究與設計[D];太原科技大學;2014年
8 許麗星;基于可信計算的手機訪問控制研究[D];西南交通大學;2006年
9 蘇滌生;可信計算開發(fā)環(huán)境的設計與實現(xiàn)[D];電子科技大學;2007年
10 王麗華;基于可信計算的身份認證研究與實現(xiàn)[D];南京理工大學;2012年
,本文編號:1712543
本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/1712543.html