当前位置:主页 > 管理论文 > 移动网络论文 >

用可信计算构筑网络安全

发布时间:2018-04-05 01:14

  本文选题:可信计算 切入点:我国网络安全 出处:《求是》2015年20期


【摘要】:正当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间,是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。习近平总书记强调,建设网络强国,要有自己的技术,有过硬的技术。解决信息化核心技术设备受制于人的问题,需要从计算模式和体系结构上创新驱动。创新发展可信计算技术,推动其产业化,是将我国建设成为"技术先进、设备领先、攻防兼备"网络强国的重要举措。
[Abstract]:At present, cyberspace has become the fifth sovereign space after land, sea, air and sky. It is the evolution of international strategy in the military field, which poses a severe challenge to the network security of our country.General Secretary Xi Jinping stressed that to build a network power, it is necessary to have its own technology and excellent technology.In order to solve the problem that the core technology of information technology is controlled by people, it is necessary to innovate and drive the computing mode and system structure.Innovating and developing credible computing technology and promoting its industrialization is an important measure to build our country into a powerful country with advanced technology, advanced equipment and both attack and defense.
【作者单位】: 中国工程院;
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 万涛;;三问可信计算[J];中国计算机用户;2006年01期

2 张焕国;罗捷;金刚;朱智强;余发江;严飞;;可信计算研究进展[J];武汉大学学报(理学版);2006年05期

3 ;可信计算[J];软件世界;2006年24期

4 张新刚;梁慧军;;可信计算的研究现状与展望[J];网络安全技术与应用;2007年01期

5 千堆栈;;可信计算五年记[J];计算机安全;2007年04期

6 魏乐;叶剑新;黄健;;可信计算的初步研究[J];科技资讯;2007年13期

7 李莉;郑国华;李晓东;;可信计算的分析[J];内蒙古科技与经济;2007年08期

8 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期

9 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期

10 邓晓军;;可信计算的研究与发展[J];计算机安全;2008年02期

相关会议论文 前10条

1 李秋香;李超;马晓明;;可信计算标准化策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年

3 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

5 周振柳;许榕生;;可信计算体系与技术研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年

6 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年

7 宋成;汤永利;李静;;可信计算关键技术研究与信息安全教研探索[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年

8 孙勇;毋燕燕;杨义先;;嵌入式系统的可信计算[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

9 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年

10 张鲁国;李峥;;基于可信计算的智能卡安全保护框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

相关重要报纸文章 前10条

1 记者 郑申;可信计算的安全新价值[N];金融时报;2008年

2 记者 胡志敏;中国可信计算产业规模日渐增强[N];政府采购信息报;2008年

3 记者 朱先妮;国民技术牵手微软共推可信计算[N];上海证券报;2011年

4 证券时报记者 水菁;国民技术:与微软合作推动可信计算产业发展[N];证券时报;2011年

5 本报记者 谢卫国;国民技术携手英特尔推“可信计算”[N];中国证券报;2012年

6 证券时报记者 水菁;国民技术携手英特尔推进可信计算标准化产业化[N];证券时报;2012年

7 本报记者 王莉;接轨市场 可信计算产业链成型[N];政府采购信息报;2014年

8 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年

9 文/曹阳;可信计算呼唤标准[N];计算机世界;2005年

10 广伟;可信计算:应用进行时[N];中国经营报;2005年

相关博士学位论文 前10条

1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年

2 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年

3 祝璐;可信计算体系结构中的若干关键技术研究[D];武汉大学;2010年

4 孙丽娜;可信计算中的远程证明技术研究[D];东北大学;2012年

5 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年

6 赵佳;可信认证关键技术研究[D];北京交通大学;2008年

7 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年

8 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年

9 梁元;基于云计算环境下的可信平台设计[D];电子科技大学;2013年

10 罗东俊;基于可信计算的云计算安全若干关键问题研究[D];华南理工大学;2014年

相关硕士学位论文 前10条

1 陈思聪;基于可信云平台的远程证明的研究[D];河北大学;2015年

2 许鑫;基于Intel TXT技术的可信服务器设计与实现[D];山东大学;2015年

3 朱强;一种可信计算软件栈的设计与实现[D];北京邮电大学;2009年

4 金运帅;基于可信计算的安全发布技术研究[D];浙江工商大学;2010年

5 蔡婷婷;基于可信计算的文件迁移系统的设计与实现[D];西安电子科技大学;2010年

6 赵义龙;基于可信应用的可信计算实现方案[D];吉林大学;2013年

7 罗洪达;基于可信计算的安全数据终端的研究与设计[D];太原科技大学;2014年

8 许丽星;基于可信计算的手机访问控制研究[D];西南交通大学;2006年

9 苏涤生;可信计算开发环境的设计与实现[D];电子科技大学;2007年

10 王丽华;基于可信计算的身份认证研究与实现[D];南京理工大学;2012年



本文编号:1712543

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1712543.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a70f3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com