期刊文献+
共找到172篇文章
< 1 2 9 >
每页显示 20 50 100
用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间 被引量:30
1
作者 沈昌祥 《信息安全研究》 2018年第4期282-302,共21页
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013年12月20... 当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013年12月20日,习近平总书记在中国工程院1份建议上的批示中指出:“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决。 展开更多
关键词 网络空间 主动免疫 安全防线 可信计算 信息基础设施 计算机操作系统 技术设备 网络安全
下载PDF
以密码为基石,共建可信任的网络空间
2
作者 林雪焰 《中国信息安全》 2023年第1期57-57,共1页
2022年,党的二十大报告擘画了建设网络强国的宏伟蓝图,密码产业也迎来了新机遇:以《网络安全法》《数据安全法》《个人信息保护法》为核心的网络数据法律体系已经形成,密码技术成为全面支撑网络空间的基础性、关键性技术。数字经济时代... 2022年,党的二十大报告擘画了建设网络强国的宏伟蓝图,密码产业也迎来了新机遇:以《网络安全法》《数据安全法》《个人信息保护法》为核心的网络数据法律体系已经形成,密码技术成为全面支撑网络空间的基础性、关键性技术。数字经济时代,作为生产工具的算法和算力成为先进生产力,通过密码技术来保证算法可信执行和算力安全可控成为数字经济安全运行的重要基础。数字认证坚持数字信任和数据安全两个战略主航道,以密码为基线,帮助用户构建身份可信、行为可信、电文可信、数据安全的网络空间。 展开更多
关键词 数据安全 密码技术 网络空间 数字认证 网络数据 安全可控 行为可信 支撑网络
下载PDF
信息通信技术产业发展视角下保障我国网络空间安全研究 被引量:2
3
作者 苑朋朋 王常青 《网络空间安全》 2018年第6期36-39,44,共5页
信息通信技术是网络空间安全的基础和保障。文章首先简要回顾了党的十八大以来我国信息通信技术产业的发展成就,以芯片和操作系统面临的突出问题为例说明我国ICT技术发展面临的困难,分析了我国ICT技术发展面临的机遇和挑战,并从技术、... 信息通信技术是网络空间安全的基础和保障。文章首先简要回顾了党的十八大以来我国信息通信技术产业的发展成就,以芯片和操作系统面临的突出问题为例说明我国ICT技术发展面临的困难,分析了我国ICT技术发展面临的机遇和挑战,并从技术、产业发展、政策引导等方面提出了发展措施。 展开更多
关键词 信息通信技术 芯片 操作系统 网络空间安全
下载PDF
通信技术与计算机技术融合发展——评《安全通论:刷新网络空间安全观》 被引量:3
4
作者 袁红团 《科技管理研究》 CSSCI 北大核心 2021年第20期I0012-I0012,共1页
与传统通讯模式相比,现今的通讯手段更具便捷性、及时性特征。此种特征离不开通信技术的革新及计算机技术的支持。此两种技术的融合发展衍生出愈来愈多元、开放的网络交互平台,潜移默化中增强着人们对网络空间的依赖。借助网络进行实时... 与传统通讯模式相比,现今的通讯手段更具便捷性、及时性特征。此种特征离不开通信技术的革新及计算机技术的支持。此两种技术的融合发展衍生出愈来愈多元、开放的网络交互平台,潜移默化中增强着人们对网络空间的依赖。借助网络进行实时通信与交流是大势所趋,然而,网络通信的开放、共享为网络空间安全埋下重大隐患,如何在不影响网络便捷性的基础上采取有效措施提升网络空间安全是亟待解决的重要问题。 展开更多
关键词 网络空间安全 计算机技术 通讯模式 实时通信 网络通信 通讯手段 网络交互平台 刷新
下载PDF
建设安全可信的网络空间--大唐电信集团发布5G网络安全白皮书 被引量:1
5
《数据通信》 2016年第1期38-38,共1页
大唐电信集团发布了题为《建设安全可信的网络空间》的5G(第五代移动通信技术)网络安全白皮书,提出了实现网络安全所必须的三个核心要素:身份可信、网络可信和实体可信。在传统接入安全、传输安全的基础上,5G需要实现网络空间与现实... 大唐电信集团发布了题为《建设安全可信的网络空间》的5G(第五代移动通信技术)网络安全白皮书,提出了实现网络安全所必须的三个核心要素:身份可信、网络可信和实体可信。在传统接入安全、传输安全的基础上,5G需要实现网络空间与现实空间的有效映射,提供满足不同应用场景的多级别安全保证,使网络实体自身具备安全免疫能力,构建安全可信的网络空间。 展开更多
关键词 大唐电信集团 网络安全 安全可信 网络实体 传输安全 移动通信 移动宽带 信息通信产业 可信网络 计算机安全
下载PDF
铁路通信网络安全的分析测试与可信防御研究 被引量:15
6
作者 李赛飞 闫连山 +3 位作者 李洪赭 郭伟 张卫军 刘清涛 《西南交通大学学报》 EI CSCD 北大核心 2018年第6期1130-1136,1149,共8页
为了保障我国铁路通信系统的网络安全,提出了一种基于可信计算和软件定义网络(software-defined networking,SDN)相结合的铁路通信网安全体系架构.首先,从我国铁路通信系统网络整体架构出发,采用故障树分析方法,以"恶意人员造成铁... 为了保障我国铁路通信系统的网络安全,提出了一种基于可信计算和软件定义网络(software-defined networking,SDN)相结合的铁路通信网安全体系架构.首先,从我国铁路通信系统网络整体架构出发,采用故障树分析方法,以"恶意人员造成铁路业务中断"为故障树的顶事件,对系统所面临的网络安全风险进行分析;其次,进行了仿真测试,根据测试结果拟合了一个恶意人员针对铁路通信系统的威胁场景.通过仿真测试结果和分析表明,本文所提出的架构可以更好地应对大规模、针对性强的网络攻击行为,从而保障和提高我国高速铁路通信网络安全. 展开更多
关键词 铁路通信系统 故障树分析 网络安全 可信计算 软件定义网络
下载PDF
5G网络空间安全对抗博弈 被引量:8
7
作者 徐瑨 吴慧慈 陶小峰 《电子与信息学报》 EI CSCD 北大核心 2020年第10期2319-2329,共11页
随着移动通信技术的快速发展和第5代移动通信(5G)网络的商用,网络空间安全问题日益凸显。该文针对5G网络空间安全中对抗博弈问题进行探讨,从静态博弈、动态博弈、基于演化和图论的博弈等基础模型以及窃听与窃听对抗、干扰与干扰对抗等... 随着移动通信技术的快速发展和第5代移动通信(5G)网络的商用,网络空间安全问题日益凸显。该文针对5G网络空间安全中对抗博弈问题进行探讨,从静态博弈、动态博弈、基于演化和图论的博弈等基础模型以及窃听与窃听对抗、干扰与干扰对抗等典型对抗种类方面,对当前国内外网络空间安全对抗博弈的研究进行分析和归纳,并进一步阐述5G网络空间安全对抗博弈研究中潜在的基础理论和对抗规律研究方向,分析5G环境下安全对抗博弈研究的必要性及面临的挑战,为5G网络空间安全攻防对抗研究提供新视角。 展开更多
关键词 第5代移动通信 网络空间安全 对抗 博弈
下载PDF
基于Zigbee的嵌入式通信系统设计中的安全问题思考——评《零信任网络:在不可信网络中构建安全系统》 被引量:6
8
作者 吴琦 《中国安全科学学报》 CAS CSCD 北大核心 2021年第9期199-199,共1页
网络时代,通信安全关系影响着绝大多数人的安全利益。在信息科技高速发展和广泛应用背景下,互联网、物联网等发展迅速,并深度渗透到社会民众日常工作与生活中。为了更有效和更安全地传输各种数据信息,通信系统设计不断采用新的技术,Zig... 网络时代,通信安全关系影响着绝大多数人的安全利益。在信息科技高速发展和广泛应用背景下,互联网、物联网等发展迅速,并深度渗透到社会民众日常工作与生活中。为了更有效和更安全地传输各种数据信息,通信系统设计不断采用新的技术,Zigbee作为一种短距离无线通信技术,拥有数据传输安全稳定、能耗低、数据节点多且兼容性强等优势,可以嵌入多种应用程序,然后通过网络信息传输实现传感控制功能,应用前景广阔。基于Zigbee技术的嵌入式通信系统作为一种新兴短距离通信传输系统,在设计研发过程中需针对性加强网络安全技术配套应用,为通信系统提供更好的安全解决方案。 展开更多
关键词 嵌入式通信系统 数据传输安全 信任网络 可信网络 应用程序 网络安全技术 通信安全 数据节点
下载PDF
异构融合通信网络可信接入安全认证方法仿真 被引量:6
9
作者 韩嘉彬 《计算机仿真》 北大核心 2021年第3期103-107,共5页
不同网络同时维护多套认证设施会大幅降低异构融合网络的接入效率,传统接入认证方法中的短板效应也会降低融合网络中的安全性能,为此在异构融合通信网络环境下,提出可信接入安全认证方法。以安全认证过程的信息流走向为依据,搭建网络可... 不同网络同时维护多套认证设施会大幅降低异构融合网络的接入效率,传统接入认证方法中的短板效应也会降低融合网络中的安全性能,为此在异构融合通信网络环境下,提出可信接入安全认证方法。以安全认证过程的信息流走向为依据,搭建网络可信接入安全认证模型,在认证模型下,从信道、网络容量和网络服务质量三个方面,设定通信网络的允许接入条件。通过用户位置预测、用户身份隐替标识和用户签名认证三个步骤实现用户身份的认证,设立安全认证密钥分配协议作为统一用户标识的认证方案。仿真测试结果表明,可信接入安全认证方法的平均安全系数为98.5%,相比于传统的认证方法安全性提高了7%,说明上述方法可以实现网络的安全可信接入,保障用户的安全性。 展开更多
关键词 异构融合 通信网络 可信安全接入 认证方法
下载PDF
按照《关键信息基础设施安全保护条例》筑牢网络空间安全底线 被引量:6
10
作者 沈昌祥 《信息安全研究》 2021年第10期890-893,共4页
关键信息基础设施是指包括公共通信和信息服务、能源、交通、水利等重要行业和领域的重要网络设施及信息系统,一旦遭到破坏或者数据泄露,可能严重危害国家安全、国计民生、公共利益.“封堵查杀”等被动安全防护手段难以应对层出不穷的... 关键信息基础设施是指包括公共通信和信息服务、能源、交通、水利等重要行业和领域的重要网络设施及信息系统,一旦遭到破坏或者数据泄露,可能严重危害国家安全、国计民生、公共利益.“封堵查杀”等被动安全防护手段难以应对层出不穷的网络攻击,必须改变传统的计算模式和体系架构,为关键信息基础设施增加主动防御的“免疫系统”,按照我国自主创新的可信计算3.0技术体系框架,重塑关键信息基础设施安全保障体系,筑牢网络空间安全底线. 展开更多
关键词 网络空间安全 可信计算 安全保障体系 主动防御 防护手段 信息系统 网络攻击 关键信息基础设施
下载PDF
构建我国可信网络空间的思路和建议 被引量:1
11
作者 冯伟 王闯 《信息安全与技术》 2014年第5期8-10,13,共4页
随着移动互联网、物联网成长和普及,网络空间不仅成为人与人沟通的工具,也成为物体与物体沟通、人与物体沟通的工具。网络空间已经突破了计算机网络的限制,成为全球性的社交、协作平台,成为人类不可或缺的"第二生存空间"。与... 随着移动互联网、物联网成长和普及,网络空间不仅成为人与人沟通的工具,也成为物体与物体沟通、人与物体沟通的工具。网络空间已经突破了计算机网络的限制,成为全球性的社交、协作平台,成为人类不可或缺的"第二生存空间"。与此同时,网络安全事件层出不穷,严重制约着网络空间的健康发展。一个可信、可靠的网络空间,对于我国经济社会发展具有重要意义。开展构建我国可信网络空间战略研究,有助于针对性地解决我国可信网络空间面临着诸多的问题和挑战,抢占网络空间竞争的制高点。 展开更多
关键词 可信网络空间 信息安全 措施建议
下载PDF
“空间网络”挑战网络空间安全 被引量:1
12
作者 徐君锋 李丹 《中国信息安全》 2014年第4期112-113,共2页
随着空间技术、通信技术、网络技术和计算机技术的不断发展,“网络空间”的覆盖范围从最初在实验室计算机互联延伸至整个地球表面,再到整个人类活动空间,包括地下、水下、空中和太空中等。“空间网络”是由卫星、空间站等飞行器所形... 随着空间技术、通信技术、网络技术和计算机技术的不断发展,“网络空间”的覆盖范围从最初在实验室计算机互联延伸至整个地球表面,再到整个人类活动空间,包括地下、水下、空中和太空中等。“空间网络”是由卫星、空间站等飞行器所形成的移动网络与传统网络融合而组建成的天地一体化网络, 展开更多
关键词 网络空间安全 空间网络 天地一体化网络 计算机技术 计算机互联 空间技术 通信技术 网络技术
下载PDF
守住网络空间安全底线
13
作者 沈昌祥 《网络传播》 2021年第11期26-29,共4页
关键信息基础设施是国家安全、国计民生和公共利益的核心支撑,加快构建关键信息基础设施保障体系的关键是自主创新。要研究清楚网络安全基础原理及实质,突破体系结构关键核心技术,用安全可信的网络产品和服务建设系统工程,其中最重要的... 关键信息基础设施是国家安全、国计民生和公共利益的核心支撑,加快构建关键信息基础设施保障体系的关键是自主创新。要研究清楚网络安全基础原理及实质,突破体系结构关键核心技术,用安全可信的网络产品和服务建设系统工程,其中最重要的是要有独创的安全可信网络产品。 展开更多
关键词 网络空间安全 网络安全 安全可信 可信网络 关键信息基础设施 基础原理 体系结构 系统工程
下载PDF
建立安全、可持续发展的网络空间
14
作者 张峰 《网络传播》 2014年第10期20-21,共2页
随着信息通信技术和互联网的快速发展,当前网络空间在国际政治、经济、社会的战略地位达到了前所未有的高度。首届中国一东盟网络空间论坛的召开体现了新形势下中国和东盟十国对网络空间问题的高度重视。值此论坛期间,来自中国和东盟... 随着信息通信技术和互联网的快速发展,当前网络空间在国际政治、经济、社会的战略地位达到了前所未有的高度。首届中国一东盟网络空间论坛的召开体现了新形势下中国和东盟十国对网络空间问题的高度重视。值此论坛期间,来自中国和东盟国家有关政府部门、企业和学术机构的代表围绕网络基础设施建设、网络经济发展、网络空间安全、互联网治理、信息通信技术在防灾减灾中的应用等关心的议题进行了深入的交流,取得了广泛的共识。 展开更多
关键词 网络空间 空间安全 可持续发展 网络基础设施建设 信息通信技术 网络经济发展 东盟国家 国际政治
下载PDF
基于可信计算环境的铁路通信网络主机安全防护技术研究 被引量:8
15
作者 陈丹晖 张卫军 周安冉 《铁道通信信号》 2022年第7期74-78,共5页
针对传统主机安全防护技术在铁路通信网络运用中存在的现实问题,提出了基于可信计算环境的主机安全防护技术;重点研究了可信计算信任链、标记和强制访问控制、恶意代码防范、程序可信执行保护,以及数据安全保护等方面的关键技术;通过建... 针对传统主机安全防护技术在铁路通信网络运用中存在的现实问题,提出了基于可信计算环境的主机安全防护技术;重点研究了可信计算信任链、标记和强制访问控制、恶意代码防范、程序可信执行保护,以及数据安全保护等方面的关键技术;通过建立铁路通信网络可信计算环境和可信安全平台,形成了安全可信的系统框架,从源头上解决了传统主机安全防护不足的问题;构建了一套从预防、感知、响应再到处置的闭环安全防御机制,实现了铁路通信网络的安全免疫可信。 展开更多
关键词 铁路通信 网络安全管理 可信计算 主机防护 主动防御
下载PDF
解析移动通信安全机制,构建下一代可信网络 被引量:2
16
作者 黄志伟 付航 《电信工程技术与标准化》 2009年第7期23-26,共4页
随着移动通信与人民生活联系越来越密切,移动通信网络的安全性地位也日显重要。本文解析了移动通信中的安全威胁、GSM网络安全机制以及缺陷,并对下一代网络(3G)构建新的可信网络架构进行了探讨。
关键词 移动通信 安全机制 GSM网络 3G 可信网络
下载PDF
基于区块链的网络空间安全技术 被引量:17
17
作者 刘永丹 《电子技术与软件工程》 2017年第20期215-217,共3页
传统的网络安全模型存在内在脆弱性,难以应对目前不断升级的网络空间安全威胁。区块链技术实现了在去信任的网络空间中可靠地交换信息的能力,因此在网络空间安全领域具有极大的应用潜力。区块链以安全散列算法、反向链接数据结构和共识... 传统的网络安全模型存在内在脆弱性,难以应对目前不断升级的网络空间安全威胁。区块链技术实现了在去信任的网络空间中可靠地交换信息的能力,因此在网络空间安全领域具有极大的应用潜力。区块链以安全散列算法、反向链接数据结构和共识机制为核心技术要素,可在保护网络数据完整性、网络可靠通信和网上资产管理与溯源领域得到广泛应用。 展开更多
关键词 区块链技术 网络空间安全 数据安全 通信安全
下载PDF
数字化时代网络空间内生安全技术发展与应用 被引量:6
18
作者 罗论涵 李翔 余新胜 《电子技术与软件工程》 2021年第19期255-257,共3页
本文从新国际形势下我国网络安全形势着手,分析了"数字中国"战略对我国网络安全技术与应用发展的升级转型的提振作用,探讨了拟态防御、移动目标防御、可信计算、零信任架构等典型内生安全体系的技术特点、适用场景与未来技术... 本文从新国际形势下我国网络安全形势着手,分析了"数字中国"战略对我国网络安全技术与应用发展的升级转型的提振作用,探讨了拟态防御、移动目标防御、可信计算、零信任架构等典型内生安全体系的技术特点、适用场景与未来技术发展趋势,提出了对内生安全云平台、内生安全Web服务器、内生安全态势感知与安全运营平台、高安全数据防护中间件等支撑数字化时代网络安全防护产品的发展展望。 展开更多
关键词 网络空间 内生安全 拟态防御 可信计算 零信任架构
下载PDF
《新加坡网络空间安全战略》Singapore's Cybersecurity Strategy 被引量:1
19
《汕头大学学报(人文社会科学版)》 2016年第6期157-157,共1页
10月10日,在为期3天的新加坡国际网络周(SICW)开幕式上,新加坡总理李显龙正式宣布了新加坡的网络安全策略报告。网络安全是新加坡数字经济社会发展的关键,该策略提出了新加坡网络安全的愿景、目标和要点。这份27页的报告图文并茂... 10月10日,在为期3天的新加坡国际网络周(SICW)开幕式上,新加坡总理李显龙正式宣布了新加坡的网络安全策略报告。网络安全是新加坡数字经济社会发展的关键,该策略提出了新加坡网络安全的愿景、目标和要点。这份27页的报告图文并茂,逻辑清晰,整体内容简洁明快,主要包括以下四个方面:建立强健的基础设施网络;创造更加安全的网络空间;发展具有活力的网络安全生态系统;加强国际合作。新加坡地理空间虽然小,但是在网络空间麻雀虽小五脏俱全。2015年4月1日新加坡成立网络安全局,隶属总理府,整合了新加坡资讯通信科技安全局与资讯通信发展管理局的部分职责,统筹各政府部门的网络安全事宜。 展开更多
关键词 新加坡 国际网络 网络安全策略 经济社会发展 基础设施网络 网络空间 通信发展 图文并茂
下载PDF
2014年俄罗斯网络空间安全发展举措综述 被引量:2
20
作者 周季礼 《中国信息安全》 2015年第8期98-102,共5页
2014年度,俄罗斯通过推广信息通信技术、扶持信息技术产业、发展全国宽带网络、大力推广电子政务、积极发展电子商务等举措,强势推进网络空间基础建设。同时,2014年度,俄罗斯面临着经常遭遇网络攻击、网络黑客活动猖獗、
关键词 网络空间 俄罗斯 安全发展 综述 信息通信技术 信息技术产业 宽带网络 电子政务
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部