基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议.
推荐文章
构建数字档案信息安全保障体系的研究
数字档案
信息安全保障体系
网络安全
网络技术
可信计算平台安全体系及应用研究
可信计算平台
终端安全
可信链
基于可信计算平台的可信引导过程研究
可信计算
可信平台模块
完整性度量
基于可信计算的恶意代码防御机制研究
可信计算
可信传递
恶意代码防御
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于可信计算构建纵深防御的信息安全保障体系
来源期刊 四川大学学报(工程科学版) 学科 工学
关键词 信息安全 可信计算 体系框架 密码体制 可信软件基
年,卷(期) 2014,(1) 所属期刊栏目 特稿
研究方向 页码范围 1-7
页数 7页 分类号 TP393.07
字数 3833字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 沈昌祥 85 1836 20.0 41.0
2 陈兴蜀 四川大学计算机学院网络与可信计算研究所 117 695 14.0 21.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (113)
共引文献  (504)
参考文献  (36)
节点文献
引证文献  (51)
同被引文献  (101)
二级引证文献  (104)
1974(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(3)
  • 参考文献(0)
  • 二级参考文献(3)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(4)
  • 参考文献(0)
  • 二级参考文献(4)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(8)
  • 参考文献(1)
  • 二级参考文献(7)
2005(4)
  • 参考文献(2)
  • 二级参考文献(2)
2006(11)
  • 参考文献(0)
  • 二级参考文献(11)
2007(17)
  • 参考文献(0)
  • 二级参考文献(17)
2008(18)
  • 参考文献(4)
  • 二级参考文献(14)
2009(17)
  • 参考文献(7)
  • 二级参考文献(10)
2010(20)
  • 参考文献(3)
  • 二级参考文献(17)
2011(9)
  • 参考文献(4)
  • 二级参考文献(5)
2012(14)
  • 参考文献(9)
  • 二级参考文献(5)
2013(6)
  • 参考文献(6)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2016(10)
  • 引证文献(8)
  • 二级引证文献(2)
2017(31)
  • 引证文献(16)
  • 二级引证文献(15)
2018(42)
  • 引证文献(13)
  • 二级引证文献(29)
2019(47)
  • 引证文献(8)
  • 二级引证文献(39)
2020(23)
  • 引证文献(4)
  • 二级引证文献(19)
研究主题发展历程
节点文献
信息安全
可信计算
体系框架
密码体制
可信软件基
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
工程科学与技术
双月刊
1009-3087
51-1773/TB
大16开
成都市一环路南一段24号
62-55
1957
chi
出版文献量(篇)
4421
总下载数(次)
4
论文1v1指导