咨询与建议

限定检索结果

文献类型

  • 75 篇 期刊文献

馆藏范围

  • 75 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 70 篇 工学
    • 47 篇 计算机科学与技术...
    • 45 篇 网络空间安全
    • 14 篇 软件工程
    • 3 篇 信息与通信工程
    • 2 篇 机械工程
    • 2 篇 仪器科学与技术
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 测绘科学与技术
    • 1 篇 兵器科学与技术
    • 1 篇 林业工程
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 2 篇 法学
    • 2 篇 法学
  • 2 篇 医学
    • 2 篇 临床医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
    • 1 篇 战术学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 农学
    • 1 篇 林学

主题

  • 19 篇 可信计算
  • 10 篇 网络安全
  • 7 篇 trusted computin...
  • 7 篇 主动免疫
  • 6 篇 blp模型
  • 5 篇 主动防御
  • 5 篇 安全可信
  • 5 篇 信息安全
  • 5 篇 操作系统
  • 4 篇 关键信息基础设施
  • 3 篇 信息基础设施
  • 3 篇 网络空间安全
  • 3 篇 信息系统
  • 3 篇 动态度量
  • 3 篇 应用类
  • 3 篇 密钥管理
  • 3 篇 biba模型
  • 3 篇 安全保障体系
  • 3 篇 访问控制
  • 2 篇 安全策略

机构

  • 23 篇 海军计算技术研究...
  • 15 篇 中国工程院
  • 10 篇 海军工程大学
  • 10 篇 北京工业大学
  • 9 篇 北京交通大学
  • 4 篇 四川大学
  • 3 篇 解放军信息工程大...
  • 3 篇 国家信息安全等级...
  • 3 篇 信息工程大学
  • 3 篇 武汉大学
  • 3 篇 浙江大学
  • 3 篇 成都卫士通信息产...
  • 2 篇 国家保密局专家咨...
  • 2 篇 华大半导体有限公...
  • 2 篇 国防科学技术大学
  • 2 篇 国防科技大学
  • 2 篇 college of infor...
  • 2 篇 中国科学院研究生...
  • 2 篇 school of cyber ...
  • 2 篇 key laboratory o...

作者

  • 58 篇 沈昌祥
  • 6 篇 shen changxiang
  • 5 篇 刘吉强
  • 5 篇 韩臻
  • 4 篇 刘毅
  • 4 篇 郑志蓉
  • 3 篇 盛可军
  • 3 篇 陈幼雷
  • 3 篇 changxiang shen
  • 3 篇 谭兴烈
  • 3 篇 黄坚会
  • 2 篇 xingshu chen
  • 2 篇 黄强
  • 2 篇 方艳湘
  • 2 篇 zhang jianbiao
  • 2 篇 申学明
  • 2 篇 田楠
  • 2 篇 唐为民
  • 2 篇 tao zheng
  • 2 篇 闫长祥

语言

  • 65 篇 中文
  • 10 篇 英文
检索条件"作者=SHEN ChangXiang"
75 条 记 录,以下是31-40 订阅
排序:
浅谈可信计算的发展态势及知识产权保护
收藏 引用
中国发明与专利 2019年 第12期16卷 6-11页
作者: 沈昌祥 北京强国知识产权研究院院士智库委员会
在可信计算领域,我国长期自主创新形成了主动免疫可信体系,起草制定了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
信息安全国家发展战略思考与对策
收藏 引用
中国公共安全(学术版) 2005年 第1期1卷 31-39页
作者: 沈昌祥 中国工程院 院士
一、信息与网络安全的重要性与严峻性·信息是社会发展需要的战略资源.国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,各国都给以极大的关注与投入.
来源: 同方期刊数据库 同方期刊数据库 评论
以科学的网络安全观 加快网络空间安全学科建设与人才培养
收藏 引用
信息安全研究 2018年 第12期4卷 1066-1067页
作者: 沈昌祥 中国工程院
没有网络安全信息社会将成为黑暗中的废墟.2016年10月21日,美国东海岸(世界最发达地区)发生世界上瘫痪面积最大(大半个美国)、时间最长(6个多小时)的分布式拒绝服务(DDOS)攻击.2017年5月12日爆发的“WannaCry”勒索病毒,通过将... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
电子政务安全保障体系技术框架
收藏 引用
网络安全技术与应用 2002年 第6期 12-13页
作者: 沈昌祥 中国工程院
一、电子政务信息安全保障体系 1.电子政务信息安全保障休系是国家安全保障体系的基本核心部分。 2.要加快电子政务信息安全立法,这样才能做到有法可依,有法必依; 3.要建立电子政务信息安全组织管理体系,建立高效能的、职责分工明确的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间
收藏 引用
信息安全研究 2018年 第4期4卷 282-302页
作者: 沈昌祥 中国工程院 国家保密局专家咨询委员会 国家信息安全等级保护专家委员会 北京大学 国防科技大学 浙江大学 中国科学院研究生院 上海交通大学
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系。2013年12月20... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
电子商务安全问题
收藏 引用
网络安全技术与应用 2001年 第9期 6-9页
作者: 沈昌祥 中国工程院
随着Internet的迅速流行,电子商务引起了广泛的关注,被公认为是IT业最有潜力的新的增长点.电子商务(ELECTRONIC COMMERCE)是指对整个贸易活动实现电子化.从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
按照《关键信息基础设施安全保护条例》筑牢网络空间安全底线
收藏 引用
集美大学学报(自然科学版) 2021年 第5期26卷 385-389页
作者: 沈昌祥 中国工程院 集美大学
1加强关键信息基础设施的安全建设,意义重大而任务艰巨当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,这对我国网络安全提出了严峻的挑战。习近平总书记指示:“没有网络安全就... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
风险管理与应急体系
收藏 引用
网络安全技术与应用 2006年 第2期 6-7,25页
作者: 沈昌祥 国家信息化专家咨询委员会
信息安全的风险管理和应急处理是信息安全保障体系中的重要环节.对保证信息系统的安全有至关重要的意义.科学合理的实施风险管理和应急处理,将为信息系统提供有效的安全保障手段.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
按照《关键信息基础设施安全保护条例》筑牢网络空间安全底线
收藏 引用
信息安全研究 2021年 第10期7卷 890-893页
作者: 沈昌祥 中国工程院 中央网信办专家咨询委员会 国家集成电路产业发展咨询委员会 国家保密战略专家咨询委员会 国家信息安全等级保护专家委员会
关键信息基础设施是指包括公共通信和信息服务、能源、交通、水利等重要行业和领域的重要网络设施及信息系统,一旦遭到破坏或者数据泄露,可能严重危害国家安全、国计民生、公共利益.“封堵查杀”等被动安全防护手段难以应对层出不穷的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
TPCM三阶三路安全可信平台防护架构
收藏 引用
武汉大学学报(理学版) 2018年 第2期64卷 109-114页
作者: 黄坚会 沈昌祥 谢文录 北京工业大学信息学部 北京100124 华大半导体有限公司 上海201203
提出三阶三路(3P3C)计算机架构防护理论,基于该理论实现了可信平台控制模块(TPCM)度量,系统控制、构建和保持可信运行环境.从系统架构角度解决计算机启动源头、平台及运行环境的不可信问题.该方法确保作为信任根的TPCM芯片首先上电... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论