期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
等保2.0下可信计算在网络安全防御体系中的有效性研究
被引量:
2
下载PDF
职称材料
导出
摘要
我国等级保护制度正式进入2.0时代,等保2.0纳入了云计算、大数据、AI等方面新内容,由传统的计算机信息系统防护转向云计算、移动互联、工业控制、物联网和大数据等新型计算环境下的网络空间主动防御体系建设。本文在分析传统网络安全防御体系存在问题的基础上,结合等保2.0新要求,深入分析了可信计算3.0在构建主动防御体系中的作用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。
作者
曹军奇
机构地区
中国人民银行焦作市中心支行
出处
《时代金融》
2020年第16期87-88,共2页
Times Finance
关键词
等保2.0可信计算3.0网络安全防御体系
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
33
参考文献
4
共引文献
128
同被引文献
15
引证文献
2
二级引证文献
14
参考文献
4
1
沈昌祥.
网络强国系列 用可信计算3.0筑牢网络安全防线[J]
.信息安全研究,2017,3(4):290-298.
被引量:16
2
何占博,王颖,刘军.
我国网络安全等级保护现状与2.0标准体系研究[J]
.信息技术与网络安全,2019,38(3):9-14.
被引量:66
3
陈卫平.
可信计算3.0在等级保护2.0标准体系中的作用研究[J]
.信息安全研究,2018,4(7):633-638.
被引量:10
4
沈昌祥,陈兴蜀.
基于可信计算构建纵深防御的信息安全保障体系[J]
.四川大学学报(工程科学版),2014,46(1):1-7.
被引量:43
二级参考文献
33
1
沈昌祥.
做好云计算环境下的涉密信息系统分级保护工作[J]
.保密科学技术,2012(10):6-10.
被引量:3
2
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:251
3
冯登国,秦宇.
一种基于TCM的属性证明协议[J]
.中国科学:信息科学,2010,40(2):189-199.
被引量:8
4
赵波,刘树波,唐明,张焕国.
基于硬件系统的商用密码可信计算实现方法[J]
.武汉大学学报(信息科学版),2004,29(11):1030-1033.
被引量:2
5
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
6
邱晓鹏,张玉清,冯登国.
缓冲区溢出攻击代码的分析研究[J]
.计算机工程与应用,2005,41(18):134-135.
被引量:11
7
罗捷,严飞,余发江,张焕国.
可信计算平台模块密码机制研究[J]
.计算机应用,2008,28(8):1907-1911.
被引量:16
8
张焕国,覃中平,刘毅,韩永桥.
一种新的可信平台模块[J]
.武汉大学学报(信息科学版),2008,33(10):991-994.
被引量:5
9
徐明迪,张焕国,严飞.
基于标记变迁系统的可信计算平台信任链测试[J]
.计算机学报,2009,32(4):635-645.
被引量:19
10
李昊,胡浩,陈小峰.
可信密码模块符合性测试方法研究[J]
.计算机学报,2009,32(4):654-663.
被引量:10
共引文献
128
1
孙芮英.
浅议新形势下博物馆网络安全的意义[J]
.首都博物馆论丛,2020(1):358-364.
2
梁爱梅.
基于等级保护的公共图书馆网络安全实施建议[J]
.网络安全技术与应用,2020,0(3):109-110.
被引量:6
3
张辉.
基于网络安全等级保护2.0的高校网络安全体系研究[J]
.网络安全技术与应用,2020,0(2):83-84.
被引量:11
4
杨雪娇,阮军洲,崔丽珍.
VxWorks嵌入式系统可信平台的设计与实现[J]
.无线电工程,2015,45(12):6-9.
被引量:2
5
刘永磊,金志刚,杜磊.
开放接入点的安全可信接入[J]
.计算机工程与应用,2016,52(6):99-101.
被引量:2
6
安宁钰,徐志博,周峰.
可信计算技术在全球能源互联网信息安全中的应用[J]
.电力信息与通信技术,2016,14(3):84-88.
被引量:26
7
郑伊伶,郑松,江丹玲,曾其鋆.
面向控制平台的异常监测系统的设计与实现[J]
.电气技术,2016,17(3):18-22.
被引量:2
8
李怡德,杨震,龚洁中,何通海.
物联网安全参考架构研究[J]
.信息安全研究,2016,2(5):417-423.
被引量:5
9
田健生,詹静.
基于TPCM的主动动态度量机制的研究与实现[J]
.信息网络安全,2016(6):22-27.
被引量:6
10
李轶楠,张凌之,赵婧,杨蓓,张琼,黄小川.
多渠道加强高校科技期刊内容建设——以《四川大学学报(工程科学版)》为例[J]
.编辑学报,2016,28(5):492-495.
被引量:8
同被引文献
15
1
袁丰刚.
大数据背景下网络空间安全的优化策略探析[J]
.中国新通信,2020,0(3):144-144.
被引量:6
2
李涛,钱启璋.
等保2.0标准下的卫星信关站网络安全工作的探究[J]
.电信快报,2021(1):26-30.
被引量:2
3
张小花,张文明.
基于大数据和云计算网络空间安全防御的研究[J]
.网络安全技术与应用,2020(1):68-70.
被引量:5
4
刘宗妹.
大数据时代的网络安全及防护研究[J]
.山东农业工程学院学报,2020,37(2):20-21.
被引量:6
5
李劭,黄诚.
云计算下分布式大数据智能存储算法仿真[J]
.计算机仿真,2020,37(5):443-447.
被引量:10
6
阮砾.
基于大数据背景下计算机网络安全防范应用[J]
.数字技术与应用,2020,38(4):188-190.
被引量:3
7
刘刚,杨轶杰.
基于等级保护2.0的铁路网络安全技术防护体系研究[J]
.铁路计算机应用,2020,29(8):19-23.
被引量:21
8
王伟忠,张欣,王大江,陈珂.
大数据和云计算环境下网络安全分析与解决方案研究[J]
.信息安全与通信保密,2020(11):102-110.
被引量:22
9
杨盛明,金楠,魏光辉,程德斌.
等保2.0时代下的数字电网安全风险及防护研究[J]
.电子质量,2020(11):13-18.
被引量:4
10
吴楠.
浅析“等保2.0”下广播电视网络安全主动防御体系建设[J]
.广播电视网络,2021,28(1):56-58.
被引量:5
引证文献
2
1
钟思,何国民,袁煜,帅剑平,陈辉金.
基于大数据和云计算的网络空间安全防御研究[J]
.科技创新与应用,2022,12(10):71-74.
被引量:14
2
赵亚雄.
等保2.0下的网络安全防护体系构建[J]
.通信电源技术,2022,39(7):157-159.
二级引证文献
14
1
袁芳芳.
基于云计算技术的计算机网络安全存储技术研究[J]
.电子技术与软件工程,2022(18):9-12.
被引量:5
2
万璐璐.
人工智能视域下网络空间安全的防御战略研究[J]
.中国宽带,2022,18(11):121-123.
被引量:1
3
唐正彬,韩大浩,陈志.
云计算发展现状及安全防护实践研究[J]
.通信与信息技术,2022(S02):39-42.
被引量:4
4
王华.
基于SDBS算法的大数据云多级安全框架设计[J]
.科技创新与生产力,2023(1):110-113.
5
钱孟杰,李军,郗君甫.
基于大数据和云计算的网络空间安全防御研究[J]
.物联网技术,2023,13(4):88-90.
被引量:5
6
王翡.
基于大数据的计算机网络安全防御系统探究[J]
.数字通信世界,2023(3):155-157.
被引量:4
7
崔彬.
云计算背景下网络安全及防范措施[J]
.数字技术与应用,2023,41(3):234-236.
8
柴美梅.
基于云计算的网络安全技术应用[J]
.集成电路应用,2023,40(1):206-207.
被引量:3
9
王亮,张新建,杨春,王骥.
计算机数据库系统在信息管理中的运用探究[J]
.中国新通信,2023,25(7):104-106.
10
王可阳.
云计算网络安全防御技术分析[J]
.科学与信息化,2023(13):128-130.
被引量:1
1
林亮滚.
突发系统三级等保安全防护规范研究[J]
.中小企业管理与科技,2020(17):158-159.
2
葛海波,冯安琪,王妍.
5G边缘计算环境下工作流任务的卸载策略[J]
.传感器与微系统,2020,39(8):130-133.
被引量:5
3
陈华.
云上政务系统等保2.0建设初探[J]
.网络安全和信息化,2020(7):123-126.
4
卢煜.
突破融合智能移动警务关键技术打造惠民智警新利器[J]
.科技成果管理与研究,2020,0(4):70-71.
5
庄君明.
高校网络安全等级保护支撑系统设计与实现[J]
.软件导刊,2020,19(7):178-182.
被引量:2
6
冯勇,李宇桐.
边缘计算环境下对行人车辆的碰撞避免研究[J]
.信息技术,2020,44(8):39-44.
被引量:1
7
闫莹,孙亚蓉,耿宇宁.
环境规制政策下创新驱动工业绿色发展的实证研究——基于扩展的CDM方法[J]
.经济问题,2020(8):86-94.
被引量:10
时代金融
2020年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部