期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于我国构建主动防御技术保障体系的思考
被引量:
5
下载PDF
职称材料
导出
摘要
习近平总书记指出,没有网络安全就没有国家安全,没有信息化就没有现代化。国际上,美国在网络空间安全上占据绝对优势,美国依据其霸主地位制定规则,谋求优势来控制世界,给我国的网络空间安全提出了严峻的挑战。一、美国网络空间安全战略启示1.美国将网络空间安全由"政策"、"计划"提升为国家战略美国在网络空间战略是一个认识发展的过程。
作者
沈昌祥
机构地区
国家信息化专家咨询委员会
中国工程院
出处
《中国金融电脑》
2015年第1期13-16,共4页
Financial Computer of China
关键词
网络安全
主动防御
空间战略
克林顿政府
可信计算
国家战略
制定规则
总统令
关键基础设施
国家安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
39
引证文献
5
二级引证文献
17
同被引文献
39
1
关雷.
云计算环境下的网络安全等级保护研究[J]
.计算机产品与流通,2020,0(2):46-46.
被引量:1
2
贺敬华,杨波.
关于广播电视信息安全工作的几点思考及建议[J]
.广播与电视技术,2014,41(1):114-116.
被引量:2
3
何慧,江水,李立号,桑耘.
基于TCM的国产化虚拟可信计算平台研究[J]
.计算机工程,2011,37(S1):63-66.
被引量:7
4
PWC (2015) .The Global State of Information Security Survey 2015.
5
刘孜文,冯登国.
基于可信计算的动态完整性度量架构[J]
.电子与信息学报,2010,32(4):875-879.
被引量:47
6
杨蓓,吴振强,符湘萍.
基于可信计算的动态完整性度量模型[J]
.计算机工程,2012,38(2):78-81.
被引量:17
7
蔡满春,苏红,邢钧.
基于可信计算构建的安全虚拟系统[J]
.中国人民公安大学学报(自然科学版),2012,18(4):33-36.
被引量:1
8
唐昌龙,刘吉强.
面向企业战略和服务的信息安全架构设计与应用[J]
.信息安全与技术,2013,4(2):35-41.
被引量:3
9
沈昌祥,陈兴蜀.
基于可信计算构建纵深防御的信息安全保障体系[J]
.四川大学学报(工程科学版),2014,46(1):1-7.
被引量:43
10
李潇,张强,胡明,罗宗起.
针对APT攻击的防御策略研究[J]
.信息安全与技术,2015,6(5):39-41.
被引量:9
引证文献
5
1
赵翮,苗勃,施娟.
电视媒体信息安全发展情况研究[J]
.广播电视信息,2016,23(3):39-42.
被引量:2
2
梅岩.
通信网络安全保障工程中的主动防御技术分析[J]
.中国新通信,2018,20(5):4-5.
被引量:5
3
张家伟,张冬梅,黄琪.
一种抗APT攻击的可信软件基设计与实现[J]
.信息网络安全,2017(6):49-55.
被引量:8
4
王娜,赵波,李昂.
云计算环境用户行为信任评估模型构建研究[J]
.信息通信技术与政策,2021(8):86-91.
被引量:2
5
张瑞.
大数据技术对信息安全的挑战及对策研究[J]
.数据通信,2023(2):40-41.
二级引证文献
17
1
包卫东.
通信工程网络安全与对策讨论[J]
.中外企业家,2020,0(1):251-251.
被引量:6
2
张曦月.
主动防御技术在通信网络安全保障工程中的应用研究[J]
.电脑知识与技术,2020,0(4):28-29.
被引量:2
3
王庆丰,郝斌,成瑾,雷建青,肖晟.
一种可变码率视频内容检测技术[J]
.通信技术,2017,50(11):2577-2583.
被引量:1
4
张建标,赵子枭,胡俊,王晓.
云环境下可重构虚拟可信根的设计框架[J]
.信息网络安全,2018(1):1-8.
被引量:7
5
黎水林,陈广勇,陶源.
网络安全等级保护测评中网络和通信安全测评研究[J]
.信息网络安全,2018(9):19-24.
被引量:14
6
何申,黄静,赵海燕,杨林.
基于可信计算构建物联网安全边界[J]
.电信工程技术与标准化,2019,32(12):7-11.
被引量:3
7
张珂.
网络安全等级保护测评中的网络及通信安全测评[J]
.微型电脑应用,2020,36(1):130-133.
被引量:10
8
尚文利,邢祥宇,刘贤达,尹隆,高恩阳.
基于可信计算的全舰计算环境安全增强研究[J]
.舰船科学技术,2020,42(7):125-129.
被引量:2
9
陈姮,史艳伟,冯建国,梁洁,杨晨.
基于通信网络的安全主动防御技术分析研究[J]
.信息通信,2020(12):99-102.
被引量:3
10
王晓艳,梁晋春,宫铭豪.
等保2.0下可信计算在电视台融合媒体制播云平台安全中的应用研究[J]
.广播电视网络,2021,28(9):56-59.
被引量:4
1
吕文龙.
网秦与狙击手[J]
.互联网周刊,2011(10):52-54.
2
倪敦.
大数据创造新机遇[J]
.数字商业时代,2014(1):72-72.
3
邱承.
使用Linux构筑企业自己的防火墙[J]
.微型机与应用,2000,19(8):28-31.
4
陈秋平.
制定规则实现邮件管理自动化[J]
.电脑编程技巧与维护,2012(10):70-71.
5
刘秋红.
关于构建信息安全防护体系的思考——基于现代计算机网络系统[J]
.技术与市场,2013,20(6):314-314.
被引量:4
6
蔡雪娟.
网络环境下构建档案信息安全体系的思考[J]
.电子产品可靠性与环境试验,2007,25(2):27-29.
被引量:4
7
2016工控安全态势报告发布[J]
.自动化应用,2017,0(1).
被引量:1
8
本刊编辑部.
2011年信息安全大视野(国际)[J]
.中国信息安全,2012(1):30-35.
9
谁在控制国际互联网?[J]
.电子外贸,2005(6):25-26.
10
网络与信息安全:我国将全面进入体系化建设时代[J]
.世界电信,2015,0(1):86-94.
中国金融电脑
2015年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部