-
常见等保问题业内人士解答
../news1/shownews.php?id=535维护垃圾邮件防护机制的升级和更新”。 3.3 如何看待等保2.0新增可信计算的相关描述? 回答:可信计算是在计算和通信系统中广泛使用基于硬件安全...
-
工程院院士沈昌祥:开创"新基建"主动免疫网络安全新局面
../news1/shownews.php?id=508是发展的前提,新型基础设施以数据和网络为核心,其发展前提是用主动免疫的可信计算筑牢安全防线。 发展主动免疫安全产业 著名科学家图灵创建了现代电子...
-
院士沈昌祥:网络安全不是“自主可控”而是“安全可信”
../news1/shownews.php?id=478防护,使得我们计算结果总是能达到预期的目的,这是我们安全的目标。这也是可信计算的模式,意义非常重大 Q:光明网记者:当前,我国各地、每个行业都在搞...
-
28项网络信息安全规范和标准今日起正式实施
../news1/shownews.php?id=377位使 用云计算服务时参考。 19、《GB/T 37935-2019 可信计算规范 可信软件基》 该标准规定了可信软件基的功能结构、工作流程、保障...
-
高性能密码适用性分析
../news1/shownews.php?id=337护,密码应用要求主要涉及对登录设备用户的身份鉴别、远程管理通道的建立、可信计算环境的建立、重要可执行程序来源的真实性,以及系统资源访问控制信息、设备...
-
网络安全等级保护 推动公安工作发展
../news1/shownews.php?id=306获取信息网络的数据资源等。 05 等保2.0变化的积极作用 1.可信计算 可信计算的基本思想是,首先在计算机系统中构建一个信任根,信任根的可...
-
跃迁.U10数据智能峰会上院士沈昌祥提到与等保相关的内容
../news1/shownews.php?id=288安全》主题演讲。只要是围绕目前我国大数据现阶段的发展状况,以及如何结合可信计算做网络安全。具体的演讲内容请查阅相关文档或者新闻阅读,本文主要是摘录了...
-
互联网公司该如何做数据安全体系建设
../news1/shownews.php?id=250otation机制,密钥没有存储在KMS中。数据加密的正确方法本身就是可信计算的思路,信任根存储在HSM中,加密采用分层密钥结构,以方便动态转换和过...
-
2019中国网络安全等级保护和关键信息基础设施保护大会
../news1/shownews.php?id=185圆桌论坛 沈昌祥院士强调,要加快推广安全可信的网络产品和服务,用可信计算3.0、等级保护2.0来筑牢5G、大数据、区块链等新技术的网络安全防线...
-
段磊:谈基于等级保护2.0下的一体化安全保障体系建设思路
../news1/shownews.php?id=178力,并要求对网络中发生的各类安全事件进行识别、报警和分析。 六是加入可信计算。通过建立可信计算体系实现主动免疫防御的新计算模式,以密码为基因,实施...