信息通信技术与政策

信息通信技术与政策

信息通信技术与政策 ›› 2022, Vol. 48 ›› Issue (8): 1-6.doi: 10.12267/j.issn.2096-5931.2022.08.001

专家论坛    下一篇

主动免疫可信计算打造安全可信网络产业生态体系

Active immune trusted computing to create a secure and trusted network industry ecosystem

沈昌祥, 田楠   

  1. 中国工程院,北京 100088
  • 收稿日期:2022-06-30 出版日期:2022-08-15 发布日期:2022-08-26
  • 作者简介:
    沈昌祥 中国工程院院士,从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。曾获国家科技进步一等奖2项、二等奖2项、三等奖3项,军队科技进步奖十多项。在网络安全领域科技创新、咨询论证和学科专业建设、人才培养等方面作出了杰出贡献。1989年被授予“海军模范科技工作者”荣誉称号,1995年5月当选为中国工程院院士,1996年获军队首届专业技术重大贡献奖,2002年荣获国家第四届“光华工程科技奖”,2016年获首届中国网络安全杰出人才奖,2019年获中国计算机学会终身成就奖;|田楠 中国人民解放军91977部队工程师,主要研究方向为信息安全体系结构、可信计算等

SHEN Changxiang, TIAN Nan   

  1. Chinese Academy of Engineering, Beijing 100088, China
  • Received:2022-06-30 Online:2022-08-15 Published:2022-08-26

摘要:

作为第五大主权领域空间,网络空间安全对于国家安全具有至关重要的意义。近年来,在国家相关法律法规的要求以及产业政策的推动下,以主动免疫为代表的安全可信计算相关产品与服务蓬勃发展,成为推动我国网络安全产业发展的重要力量。简述了推动可信网络产业发展的重要意义以及国家对于可信网络安全产业发展的要求,并对安全可信产业的定义及需求进行了介绍;然后阐述了主动免疫可信计算在可信计算理论发展过程中的地位日趋重要,给出了基于可信计算3.0的安全可信创新体系的主要内容;最后提出了以等级保护2.0与可信计算3.0构筑网络安全防御体系的思路。

关键词: 主动免疫, 可信计算, 安全可信, 网络安全, 产业生态

Abstract:

As the fifth largest domain of sovereignty, cyberspace security is of vital importance to national security. In recent years, driven by the requirements of relevant national laws and regulations and industrial policies, secure and trusted computing-related products and services represented by active immunity have flourished and become an important force in promoting the development of China’s cybersecurity industry. The introduction of the article briefly describes the importance of promoting the development of the trusted network industry and China’s requirements for the development of the trusted network security industry. The first part introduces the definition and requirements of the security and trusted industry, and the second part describes the active immunity and trustworthy industry. The status of computing in the development of trusted computing theory is becoming more and more important. The third part gives the main content of the security and trusted innovation system based on trusted computing 3.0, and the fourth part proposes the idea of construction of cybersecurity defense system based on classified protection 2.0 and trusted computing 3.0.

Key words: active immunity, trusted computing, security and trustworthiness, cybersecurity, industrial ecology

中图分类号: