期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
密码在网络空间安全中的作用和地位
被引量:
4
下载PDF
职称材料
导出
摘要
习近平总书记在第二届世界互联网大会上指出,"一个安全、稳定、繁荣的网络空间,对各国乃至全世界都具有重大的意义。"诚然,网络空间安全已经成为国际关系的核心要素,也将成为未来国家经济、政治、军事的核心。随着网络空间重要性的不断上升,社会、经济、生活等活动的重心逐渐转移到互联网上,各个国家均开始重视网络空间战略。因此,保障网络空间的安全具有重要的战略意义。
作者
沈昌祥
机构地区
国家信息化专家咨询委员会
中国工程院
出处
《中国金融电脑》
2016年第1期57-61,共5页
Financial Computer of China
关键词
互联网大会
可信计算
国际关系
体系结构
安全防护体系
可信软件
开源技术
应用软件
主动免疫
证书管理
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
17
引证文献
4
二级引证文献
14
同被引文献
17
1
黄宁玉,李爽,宋式斌.
公共数据平台上数据安全存储方案研究[J]
.武汉大学学报(理学版),2012,58(S1):61-64.
被引量:2
2
李满意.
大数据安全[J]
.保密科学技术,2012(9):71-72.
被引量:19
3
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:358
4
罗捷,严飞,余发江,张焕国.
可信计算平台模块密码机制研究[J]
.计算机应用,2008,28(8):1907-1911.
被引量:16
5
沈昌祥.
高安全级信息系统等级保护建设整改技术框架[J]
.信息安全与通信保密,2008,30(12):11-13.
被引量:8
6
沈昌祥,陈兴蜀.
基于可信计算构建纵深防御的信息安全保障体系[J]
.四川大学学报(工程科学版),2014,46(1):1-7.
被引量:43
7
沈昌祥.
用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间[J]
.信息安全研究,2018,4(4):282-302.
被引量:31
8
李满意,沈昌祥.
构建可信计算环境下的大数据安全保障体系——访中国工程院院士沈昌祥[J]
.保密科学技术,2015(9):4-7 1.
被引量:5
9
张焕国,韩文报,来学嘉,林东岱,马建峰,李建华.
网络空间安全综述[J]
.中国科学:信息科学,2016,46(2):125-164.
被引量:147
10
卢煜.
用可信计算构建公安移动信息安全体系探讨[J]
.警察技术,2016,0(3):40-42.
被引量:2
引证文献
4
1
胡如会,张起荣.
基于身份的TPM密钥存储管理的研究[J]
.计算机工程与应用,2017,53(13):125-128.
被引量:3
2
胡如会,贺道德.
可信计算下数据安全存储研究[J]
.电脑知识与技术,2017,13(9):17-19.
被引量:1
3
李雨欣.
浅谈密码在网络空间安全中的作用和地位[J]
.网络安全技术与应用,2018(8):30-30.
被引量:1
4
陈丹晖,张卫军,周安冉.
基于可信计算环境的铁路通信网络主机安全防护技术研究[J]
.铁道通信信号,2022,58(7):74-78.
被引量:9
二级引证文献
14
1
张换梅.
TCM平台中用户密钥生成的兼容性研究及仿真实现[J]
.电子技术与软件工程,2019,0(21):178-180.
2
李卫明.
可信加密服务平台技术的研究[J]
.网络安全技术与应用,2019,0(11):32-34.
3
曹连江.
基于.NET平台的交互式电子技术计算机辅助教学系统[J]
.现代电子技术,2020,43(3):134-137.
被引量:14
4
李冰.
密码在网络空间安全中的作用分析[J]
.网络安全技术与应用,2021(3):19-20.
5
刘思尧,贾博,李斌,李鹏,吴宗后.
基于可信计算的物联网设备安全研究[J]
.信息与电脑,2022,34(17):226-228.
被引量:2
6
马全龙.
网络安全技术在铁路通信网中的应用[J]
.集成电路应用,2022,39(11):336-337.
被引量:5
7
李汉军.
OTN交换技术在铁路通信网络中的应用及仿真分析[J]
.科学技术创新,2023(13):83-86.
8
韩硕,戚红建,李宏亮.
工控主机安全防护技术研究与探讨[J]
.工业信息安全,2023(2):40-46.
被引量:1
9
汤雪珂,蔡全旺,汪慧君.
基于区块链的法检司数据安全共享技术研究[J]
.网络安全与数据治理,2023,42(10):79-86.
被引量:2
10
路万君,牛鹏军.
高速铁路移动存储介质安全管理方案研究[J]
.铁道通信信号,2023,59(12):53-59.
1
“他(她)们”眼中的“大数据和大数据安全”[J]
.信息安全与通信保密,2015,13(6):34-35.
2
发展可信计算技术 构建网络空间免疫生态体系[J]
.信息安全与通信保密,2015,0(12):57-57.
3
沈昌祥.
可信计算构筑主动防御的安全体系[J]
.信息安全与通信保密,2016,14(6):34-34.
被引量:13
4
许荣飞,范通让.
云计算网络中的主动免疫隔离传播模型[J]
.计算机工程,2012,38(19):96-99.
被引量:3
5
姚尧,孙瑜.
可信计算在保险行业核心系统中的应用研究[J]
.信息安全研究,2017,3(4):364-369.
被引量:2
6
本刊采编部.
解读中国可信计算战略性与国际性创新发展 可信计算构筑网络空间安全[J]
.信息安全与通信保密,2015,13(12):28-35.
7
张大伟,沈昌祥,刘吉强,张飞飞,李论,程丽辰.
基于主动防御的网络安全基础设施可信技术保障体系[J]
.中国工程科学,2016,18(6):58-61.
被引量:22
8
沈昌祥,张大伟,刘吉强,叶珩,邱硕.
可信3.0战略:可信计算的革命性演变[J]
.中国工程科学,2016,18(6):53-57.
被引量:26
9
自主创新才能主动免疫[J]
.信息安全与通信保密,2015,0(12):50-50.
10
徐小龙,王汝传.
P2P网络主动免疫联防模型的研究[J]
.南京邮电大学学报(自然科学版),2009,29(5):7-13.
中国金融电脑
2016年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部