期刊文献+

基于可信计算技术的网络空间防御策略 被引量:1

The Defense Policy of Cyberspace Based on Trusted Computing Technology
下载PDF
导出
摘要 论文研究分析了"震网"对网络空间的攻击行为,为实现网络空间安全,引入了可信计算技术,以可信密码模块为信任根,在安全操作系统之上,配置密钥协商和进程预期值匹配等防御策略,建立安全可信的终端运行环境和传输通道,杜绝各种外部攻击引入的病毒、木马和其他非法程序以及非授权访问。 This paper researches and analysis the attacking behavior to cyberspace by Stuxnet. For the security of cyberspace, the trusted-computing is referenced. The trusted cipher module is the trusted root; the defense policies like key association and matching process' s expected value are valid on security operation system. The safe and trusted terminal and date channel can be constructed by this way, the external virus, troy, il egal progress and access without authorization wil be denied.
出处 《信息安全与技术》 2015年第9期3-5,共3页
关键词 网络空间 可信计算 防御策略 cyberspace trusted-computing defense policy
  • 相关文献

参考文献5

二级参考文献58

  • 1沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.可信计算的研究与发展[J].中国科学:信息科学,2010,40(2):139-166. 被引量:252
  • 2刘宇斐.美国政府2003年《Cyberspace”安全保障的国家战略》[J].通信世界,2003(39):20-21. 被引量:2
  • 3田野,张玉军,李忠诚.使用对技术的基于身份密码学研究综述[J].计算机研究与发展,2006,43(10):1810-1819. 被引量:16
  • 4张焕国 何炎祥 赵波.我国可信计算研究与发展.中国计算机学会通讯,2010,6(2):8-18.
  • 5佘影,陈蜀宇.基于LSM的动态多策略研究与实现[J].计算机工程与设计,2007,28(17):4108-4111. 被引量:2
  • 6国务院信息化工作办公室政策规划组.国家信息化发展战略学习读本[M].北京:电子工业出版社,2006.
  • 7United Nations Conference On Trade And Development. Digital Divide Report: ICT Diffusion Index 2005 [ R/OL]. [ 2008 - 02 - 08 ]. http ://www. unctad. org/en/docs/iteipc20065 _ en. pdf.
  • 8布瓦索.信息要素-在信息经济中赢得竞争优势[M].上海:世纪出版社.
  • 9Smart N. An identity based authenticated key agreement protocol based on the well pairing J. Electronics Letters, 2002, 38(13), 630-632.
  • 10Scott M. Authenticated ID-based key exchange and remote log in with insecure token and PIN numberEEB/OL]. (2002- 04-16) [2009-08-16]. http://Cryptology ePrint Archive 2002/ 164.

共引文献27

同被引文献6

引证文献1

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部