期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
构建安全可信网络新生态促进数字经济高质量发展
1
作者 沈昌祥 《新经济导刊》 2024年第7期5-9,共5页
随着信息化进程不断推进,数字经济已成为经济增长新引擎,其面临的安全性、韧性及自主可控性挑战也日益凸显。本文旨在探讨如何构建安全可信的网络新生态以有效应对这些挑战,通过分析数字经济中大数据特性及对网络空间安全的重塑,强调构... 随着信息化进程不断推进,数字经济已成为经济增长新引擎,其面临的安全性、韧性及自主可控性挑战也日益凸显。本文旨在探讨如何构建安全可信的网络新生态以有效应对这些挑战,通过分析数字经济中大数据特性及对网络空间安全的重塑,强调构建安全可信的网络主动免疫体系的必要性,并探究如何通过安全可信技术促进数字经济的高质量发展。 展开更多
关键词 数字经济 大数据 安全可信 网络安全法
下载PDF
创新发展主动免疫可信计算筑牢网络强国、数字中国安全可信底座
2
作者 沈昌祥 《网络空间安全科学学报》 2023年第1期1-16,共16页
面对日益严峻的国际网络空间形势,为解决受制于人的问题,文章首先从安全可信的三层防护体系框架、四要素可信动态访问控制、“五环节”“六不”等角度系统阐述了以科学网络安全观构建网络空间安全保障体系。然后介绍了基于可信计算3.0... 面对日益严峻的国际网络空间形势,为解决受制于人的问题,文章首先从安全可信的三层防护体系框架、四要素可信动态访问控制、“五环节”“六不”等角度系统阐述了以科学网络安全观构建网络空间安全保障体系。然后介绍了基于可信计算3.0的网络空间主动免疫积极防护体系架构。接着提出了网络安全等级保护制度需全面建设、全程防护的要求。最后详细介绍了云计算、工控系统、物联网等新型关键设施系统可信安全架构,以等级保护制度为基础,筑牢关键信息基础设施高强度防护为核心的网络安全底座。 展开更多
关键词 可信计算 主动免疫 关键信息基础设施 安全可信
下载PDF
用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间 被引量:31
3
作者 沈昌祥 《信息安全研究》 2018年第4期282-302,共21页
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013年12月20... 当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013年12月20日,习近平总书记在中国工程院1份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决。 展开更多
关键词 网络空间 主动免疫 安全防线 可信计算 信息基础设施 计算机操作系统 技术设备 网络安全
下载PDF
以科学的网络安全观 加快网络空间安全学科建设与人才培养 被引量:12
4
作者 沈昌祥 《信息安全研究》 2018年第12期1066-1067,共2页
没有网络安全信息社会将成为黑暗中的废墟.2016年10月21日,美国东海岸(世界最发达地区)发生世界上瘫痪面积最大(大半个美国)、时间最长(6个多小时)的分布式拒绝服务(DDOS)攻击.2017年5月12日爆发的“WannaCry”勒索病毒,通过将... 没有网络安全信息社会将成为黑暗中的废墟.2016年10月21日,美国东海岸(世界最发达地区)发生世界上瘫痪面积最大(大半个美国)、时间最长(6个多小时)的分布式拒绝服务(DDOS)攻击.2017年5月12日爆发的“WannaCry”勒索病毒,通过将系统中数据信息加密,使数据变得不可用,借机勒索钱财.病毒席卷近150个国家,教育、交通、医疗、能源网络成为本轮攻击的重灾区. 展开更多
关键词 网络空间安全 人才培养 学科建设 安全观 分布式拒绝服务 美国东海岸 科学 信息社会
下载PDF
按照《关键信息基础设施安全保护条例》筑牢网络空间安全底线 被引量:7
5
作者 沈昌祥 《信息安全研究》 2021年第10期890-893,共4页
关键信息基础设施是指包括公共通信和信息服务、能源、交通、水利等重要行业和领域的重要网络设施及信息系统,一旦遭到破坏或者数据泄露,可能严重危害国家安全、国计民生、公共利益.“封堵查杀”等被动安全防护手段难以应对层出不穷的... 关键信息基础设施是指包括公共通信和信息服务、能源、交通、水利等重要行业和领域的重要网络设施及信息系统,一旦遭到破坏或者数据泄露,可能严重危害国家安全、国计民生、公共利益.“封堵查杀”等被动安全防护手段难以应对层出不穷的网络攻击,必须改变传统的计算模式和体系架构,为关键信息基础设施增加主动防御的“免疫系统”,按照我国自主创新的可信计算3.0技术体系框架,重塑关键信息基础设施安全保障体系,筑牢网络空间安全底线. 展开更多
关键词 网络空间安全 可信计算 安全保障体系 主动防御 防护手段 信息系统 网络攻击 关键信息基础设施
下载PDF
可信计算与可信云安全框架 被引量:3
6
作者 沈昌祥 石磊 +2 位作者 张辉 刘春 商子豪 《科学与管理》 2018年第2期1-6,共6页
在可信计算领域,我国自主发展了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别"自己"和"非己"成分,从而破坏... 在可信计算领域,我国自主发展了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别"自己"和"非己"成分,从而破坏与排斥进入机体的有害物质。云安全是可信计算当前的重点应用方向,基于可信计算建立主动免疫的可信云安全框架,是解决当前各类云安全问题的重要基础和保障。 展开更多
关键词 可信计算 云计算 云安全
下载PDF
按照《关键信息基础设施安全保护条例》筑牢网络空间安全底线 被引量:1
7
作者 沈昌祥 《集美大学学报(自然科学版)》 CAS 2021年第5期385-389,共5页
1加强关键信息基础设施的安全建设,意义重大而任务艰巨当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,这对我国网络安全提出了严峻的挑战。习近平总书记指示:“没有网络安全就... 1加强关键信息基础设施的安全建设,意义重大而任务艰巨当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,这对我国网络安全提出了严峻的挑战。习近平总书记指示:“没有网络安全就没有国家安全”“安全是发展的前提”,并在“4·19”讲话中明确要求:“加快构建关键信息基础设施安全保障体系”。关键信息基础设施是国家安全、国计民生和公共利益的核心支撑。《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》明确强调,要建立健全关键信息基础设施安全保障体系,提升网络安全保障和维护国家主权能力。2021年7月30日国务院第745号令《关键信息基础设施安全保护条例》的发布,对加快构建网络空间保障体系具有里程碑战略意义。 展开更多
关键词 网络空间安全 安全保障体系 网络安全 关键信息基础设施 国家主权 领域空间
下载PDF
主动免疫可信计算打造安全可信网络产业生态体系 被引量:12
8
作者 沈昌祥 田楠 《信息通信技术与政策》 2022年第8期1-6,共6页
作为第五大主权领域空间,网络空间安全对于国家安全具有至关重要的意义。近年来,在国家相关法律法规的要求以及产业政策的推动下,以主动免疫为代表的安全可信计算相关产品与服务蓬勃发展,成为推动我国网络安全产业发展的重要力量。简述... 作为第五大主权领域空间,网络空间安全对于国家安全具有至关重要的意义。近年来,在国家相关法律法规的要求以及产业政策的推动下,以主动免疫为代表的安全可信计算相关产品与服务蓬勃发展,成为推动我国网络安全产业发展的重要力量。简述了推动可信网络产业发展的重要意义以及国家对于可信网络安全产业发展的要求,并对安全可信产业的定义及需求进行了介绍;然后阐述了主动免疫可信计算在可信计算理论发展过程中的地位日趋重要,给出了基于可信计算3.0的安全可信创新体系的主要内容;最后提出了以等级保护2.0与可信计算3.0构筑网络安全防御体系的思路。 展开更多
关键词 主动免疫 可信计算 安全可信 网络安全 产业生态
下载PDF
Behavior Measurement Model Based on Prediction and Control of Trusted Network 被引量:5
9
作者 Gong Bei Zhang Jianbiao +1 位作者 shen changxiang Zhang Xing 《China Communications》 SCIE CSCD 2012年第5期117-128,共12页
In order to construct the trusted network and realize the trust of network behavior,a new multi-dimensional behavior measurement model based on prediction and control is presented.By using behavior predictive equation... In order to construct the trusted network and realize the trust of network behavior,a new multi-dimensional behavior measurement model based on prediction and control is presented.By using behavior predictive equation,individual similarity function,group similarity function,direct trust assessment function,and generalized predictive control,this model can guarantee the trust of an end user and users in its network.Compared with traditional measurement model,the model considers different characteristics of various networks.The trusted measurement policies established according to different network environments have better adaptability.By constructing trusted group,the threats to trusted group will be reduced greatly.Utilizing trusted group to restrict individuals in network can ensure the fault tolerance of trustworthiness of trusted individuals and group.The simulation shows that this scheme can support behavior measurement more efficiently than traditional ones and the model resists viruses and Trojans more efficiently than older ones. 展开更多
关键词 trusted network behavioral predic-tive control SIMILARITY trust measurement
下载PDF
用科学的网络安全观指导关键信息基础设施安全保护 被引量:3
10
作者 李旸照 沈昌祥 田楠 《物联网学报》 2019年第3期1-4,共4页
在当前竞争日益激烈的国际网络空间安全博弈中,关键信息基础设施安全形势严峻。从科学原理上看,网络安全风险的实质是人们对信息科学认知逻辑的局限性,建设'刀枪不入'的网络防御体系是不可能的;从经济效益上看,建设这种网络防... 在当前竞争日益激烈的国际网络空间安全博弈中,关键信息基础设施安全形势严峻。从科学原理上看,网络安全风险的实质是人们对信息科学认知逻辑的局限性,建设'刀枪不入'的网络防御体系是不可能的;从经济效益上看,建设这种网络防御体系也不一定划算。网络安全工作的关键是安全目标的收敛,重点是确保完成计算任务的逻辑组合不被篡改和破坏,从而实现正确计算。围绕这个安全目标,从逻辑正确验证理论、计算体系结构和计算工程应用模式等方面进行科学技术创新,解决了逻辑缺陷不被攻击者利用的问题,形成攻防矛盾的统一体,为信息系统建立主动免疫能力。 展开更多
关键词 关键信息基础设施 网络安全 可信计算 主动免疫
下载PDF
A Trusted Measurement Scheme Suitable for the Clients in the Trusted Network 被引量:3
11
作者 GONG Bei ZHANG Jianbiao +1 位作者 YE Xiaolie shen changxiang 《China Communications》 SCIE CSCD 2014年第4期143-153,共11页
The trusted network connection is a hot spot in trusted computing field and the trust measurement and access control technology are used to deal with network security threats in trusted network.But the trusted network... The trusted network connection is a hot spot in trusted computing field and the trust measurement and access control technology are used to deal with network security threats in trusted network.But the trusted network connection lacks fine-grained states and real-time measurement support for the client and the authentication mechanism is difficult to apply in the trusted network connection,it is easy to cause the loss of identity privacy.In order to solve the abovedescribed problems,this paper presents a trust measurement scheme suitable for clients in the trusted network,the scheme integrates the following attributes such as authentication mechanism,state measurement,and real-time state measurement and so on,and based on the authentication mechanism and the initial state measurement,the scheme uses the realtime state measurement as the core method to complete the trust measurement for the client.This scheme presented in this paper supports both static and dynamic measurements.Overall,the characteristics of this scheme such as fine granularity,dynamic,real-time state measurement make it possible to make more fine-grained security policy and therefore it overcomes inadequacies existing in the current trusted network connection. 展开更多
关键词 trusted computing trusted network AUTHENTICATION state measurement real-time measurement
下载PDF
Security Architecture of Trusted Virtual Machine Monitor for Trusted Computing 被引量:2
12
作者 HUANG Qiang shen changxiang FANG Yanxiang 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期13-16,共4页
With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM... With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM architecture, TCG hardware and application-oriented "thin" virtual machine (VM), Trusted VMM-based security architecture is present in this paper with the character of reduced and distributed trusted computing base (TCB). It provides isolation and integrity guarantees based on which general security requirements can be satisfied. 展开更多
关键词 trusted computing virtual machine monitor(VMM) separation kernel trusted computing base (TCB)
下载PDF
A Separated Domain-Based Kernel Model for Trusted Computing
13
作者 FANG Yanxiang shen changxiang +1 位作者 XU Jingdong WU Gongyi 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1424-1428,共5页
This paper fist gives an investigation on trusted computing on mainstream operation system (OS). Based on the observations, it is pointed out that Trusted Computing cannot be achieved due to the lack of separation m... This paper fist gives an investigation on trusted computing on mainstream operation system (OS). Based on the observations, it is pointed out that Trusted Computing cannot be achieved due to the lack of separation mechanism of the components in mainstream OS. In order to provide a kind of separation mechanism, this paper proposes a separated domain-based kernel model (SDBKM), and this model is verified by non-interference theory. By monitoring and simplifying the trust dependence between domains, this model can solve problems in trust measurement such as deny of service (DoS) attack, Host security, and reduce the overhead of measurement. 展开更多
关键词 noninterference teory separation kernel trusted computing
下载PDF
基于可信平台控制模块的信任评估系统研究
14
作者 黄坚会 张江江 +2 位作者 沈昌祥 张建标 王亮 《计算机科学》 2024年第S02期964-969,共6页
现有的可信评估都是基于计算机软件扫描或可信模块通过本机报告或网络远程证明来实现的,这提供了本机执行环境构建过程及运行态的可信度量保障,但从网络应用角度来看,还存在着系统性的安全风险。文中提出一种在可信平台控制模块(TPCM)... 现有的可信评估都是基于计算机软件扫描或可信模块通过本机报告或网络远程证明来实现的,这提供了本机执行环境构建过程及运行态的可信度量保障,但从网络应用角度来看,还存在着系统性的安全风险。文中提出一种在可信平台控制模块(TPCM)内部增加实现的网络节点信任评估方法来解决这个问题。该方法在双体系架构(计算+防御)下通过防御单元的TPCM来实现快速可靠的信任评估系统,评估后的可信值通过TPCM进行存储和维护。该方案既避免设备受攻击后的伪造,又释放了CPU的计算资源。通过研究基于TPCM支撑的网络节点信任评估系统,实现了轻量级计算机网络平台节点可信性的系统性评估,保障了网络的安全可信运行。 展开更多
关键词 可信平台控制模块 信任评估 安全可信 动态度量 可信计算3.0
下载PDF
Survey of information security 被引量:40
15
作者 shen changxiang ZHANG HuangGuo +2 位作者 FENG DengGuo CAO ZhenFu HUANG JiWu 《Science in China(Series F)》 2007年第3期273-298,共26页
The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive ... The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive national power, and information security is related to the national security and social stability. Therefore, we should take measures to ensure the information security of our country. In recent years, momentous accomplishments have been obtained with the rapid development of information security technology. There are extensive theories about information security and technology. However, due to the limitation of length, this article mainly focuses on the research and development of cryptology, trusted computing, security of network, and information hiding, etc. 展开更多
关键词 information security CRYPTOLOGY trusted computing network security information hiding
原文传递
TPCM三阶三路安全可信平台防护架构 被引量:9
16
作者 黄坚会 沈昌祥 谢文录 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2018年第2期109-114,共6页
提出三阶三路(3P3C)计算机架构防护理论,基于该理论实现了可信平台控制模块(TPCM)度量,系统控制、构建和保持可信运行环境.从系统架构角度解决计算机启动源头、平台及运行环境的不可信问题.该方法确保作为信任根的TPCM芯片首先上电... 提出三阶三路(3P3C)计算机架构防护理论,基于该理论实现了可信平台控制模块(TPCM)度量,系统控制、构建和保持可信运行环境.从系统架构角度解决计算机启动源头、平台及运行环境的不可信问题.该方法确保作为信任根的TPCM芯片首先上电,主导计算机电源控制系统,度量确认启动代码的可信性和完整性.在计算机启动过程中进行可信链的传递,若检测到BIOS等固件被恶意篡改或平台环境受到攻击,则根据预先写在TPCM内部的安全策略让计算机进入受控非可信工作模式或阻止其上电等.当可信操作系统及可信软件基(TSB)加载后,运行应用软件过程中,能实时动态保持计算机的可信运行环境,直至系统关机.依该方法设计的TPCM芯片对计算机有主动的、绝对的控制权.极端情况下,一旦恶意代码入侵而导致系统失控的情况发生,TPCM可以采取切断物理通道、关闭计算机电源等绝对性保护措施保护数据及网络安全. 展开更多
关键词 三阶三路 可信平台控制模块 安全可信 主动防御 动态度量 可信运行环境
原文传递
Formal Compatibility Model for Trusted Computing Applications 被引量:2
17
作者 ZHU Lu YU sheng +1 位作者 ZHANG Xing shen changxiang 《Wuhan University Journal of Natural Sciences》 CAS 2009年第5期388-392,共5页
The Chinese specification for trusted computing, which has similar functions with those defined by the Trusted Computing Group (TCG), has adopted a different cryptography scheme. Applications designed for the TCG sp... The Chinese specification for trusted computing, which has similar functions with those defined by the Trusted Computing Group (TCG), has adopted a different cryptography scheme. Applications designed for the TCG specifications cannot directly function on platforms complying with Chinese specifications because the two cryptography schemes are not compatible with each other. In order to transplant those applications with little to no modification, the paper presents a formal compatibility model based on Zaremski and Wing's type system. Our model is concerned not only on the syntactic compatibility for data type, but also on the semantic compatibility for cryptographic attributes according to the feature of trusted computing. A compatibility algorithm is proposed based on the model to generate adapters for trusted computing applications. 展开更多
关键词 trusted computing compatibility trusted cryptography module (TCM) TCM service module (TSM)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部