浅谈可信计算的发展态势及知识产权保护

浅谈可信计算的发展态势及知识产权保护

论文摘要

在可信计算领域,我国长期自主创新形成了主动免疫可信体系,起草制定了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别"自己"和"非己"成分,进而破坏与排斥进入机体的有害物质。从而为云计算、物联网、大数据等网络信息系统建立了免疫体系。主动免疫可信计算是继图灵和冯·诺依曼之后计算机领域的重大变革,其创新成果已在中央电视台、国家电网调度系统等关键核心信息基础设施得到了规模化应用,为构建积极防御的国家网络空间保障体系作出了重大贡献。目前,我国主动免疫可信计算的专利保护亟待加强,努力形成与可信计算技术一样强壮的知识产权保护体系。

论文目录

  • 0序言:可信计算,引领时代潮流
  • 1 意义:可信计算,筑牢我国的网络安全防线
  •   1.1 网络安全是永远的主题
  •   1.2“封堵查杀”被动防护已过时
  •   1.3 建立主动免疫的计算模式与结构
  •   1.4 发展安全可信的体系框架
  • 2 可信计算3.0:计算机领域革命性创新
  •   2.1 全新的可信计算标准体系
  •   2.2 跨越了TCG可信计算局限性
  •     2.2.1 密码体制方面
  •     2.2.2 体系结构方面
  •   2.3 创新可信密码体系
  •   2.4 创建主动免疫体系结构
  •   2.5 开创可信计算3.0新时代
  • 3 可信计算3.0夯实网络安全等级保护制度
  •   3.1 云中心结构
  •   3.2 可信云安全框架
  • 4 可信计算领域专利保护亟待加强
  •   4.1 国外企业正加紧“跑马圈地”
  •   4.2 知识产权管理能力有待提升
  •   4.3 让知识产权助推可信计算产业健康发展
  • 文章来源

    类型: 期刊论文

    作者: 沈昌祥

    关键词: 主动免疫,可信计算,可信云架构,专利保护

    来源: 中国发明与专利 2019年12期

    年度: 2019

    分类: 工程科技Ⅱ辑,社会科学Ⅰ辑,信息科技

    专业: 民商法,计算机软件及计算机应用

    单位: 北京强国知识产权研究院院士智库委员会

    分类号: TP309;D923.4

    页码: 6-11

    总页数: 6

    文件大小: 1111K

    下载量: 302

    相关论文文献

    • [1].“第三届(2016)中国可信计算技术创新与产业化论坛”在京召开[J]. 信息网络安全 2016(11)
    • [2].可信计算技术在电力系统中的研究与应用[J]. 信息安全研究 2017(04)
    • [3].浅析可信计算技术及其发展[J]. 信息安全与技术 2012(01)
    • [4].可信计算技术安全性分析[J]. 保密科学技术 2012(07)
    • [5].浅谈可信计算技术及其在银行业中的应用[J]. 中国金融电脑 2018(11)
    • [6].基于可信计算技术的密码服务平台[J]. 信息安全研究 2017(04)
    • [7].可信计算技术对抗非预知病毒的原理与应用[J]. 网络空间安全 2017(Z4)
    • [8].可信计算技术进展[J]. 硅谷 2008(16)
    • [9].基于可信计算技术的计算环境安全增强[J]. 网络安全技术与应用 2009(12)
    • [10].可信计算技术在云计算安全中的应用研究[J]. 电子世界 2020(01)
    • [11].试论可信计算技术在云计算安全中的应用[J]. 佳木斯教育学院学报 2014(06)
    • [12].基于可信计算技术的网络空间防御策略[J]. 信息安全与技术 2015(09)
    • [13].发展可信计算技术 筑牢网络安全屏障——专访中国工程院院士沈昌祥[J]. 网络传播 2019(04)
    • [14].可信计算技术研究与应用[J]. 信息安全与通信保密 2014(03)
    • [15].中国可信计算技术创新与产业化论坛(2014)在京召开[J]. 计算机安全 2014(07)
    • [16].基于可信计算技术的信息安全研究[J]. 毕节学院学报 2013(08)
    • [17].可信计算技术为BYOD保驾护航[J]. 微电脑世界 2013(10)
    • [18].一种改进的基于可信计算技术的虚拟机迁移方法[J]. 计算机与数字工程 2013(10)
    • [19].可信计算技术在防钓鱼攻击中的应用[J]. 计算机工程 2008(08)
    • [20].可信计算技术在文件保密中的应用[J]. 电脑知识与技术 2012(22)
    • [21].基于可信计算技术的自助服务系统终端可信环境构建研究[J]. 广东工业大学学报 2016(03)
    • [22].基于云计算及可信计算技术的数据防泄露系统模型研究[J]. 保密科学技术 2011(07)
    • [23].一种基于可信计算技术的源代码安全审查模型[J]. 信息网络安全 2014(10)
    • [24].基于可信计算技术的抗恶意代码攻击安全结构框架设计[J]. 通信技术 2020(05)
    • [25].基于可信计算技术的恶意代码防御研究[J]. 网络安全技术与应用 2009(07)
    • [26].基于云安全架构研究[J]. 东西南北 2019(14)
    • [27].可信计算技术在电子档案保护中的应用[J]. 中国档案 2014(03)
    • [28].可信存储的密钥管理[J]. 中国科技信息 2011(09)
    • [29].一个基于可信计算技术的可信下载协议[J]. 计算机工程与应用 2008(16)
    • [30].北信源受邀参加2015中国可信计算技术创新与产业化论坛[J]. 网络安全技术与应用 2015(11)

    标签:;  ;  ;  ;  

    浅谈可信计算的发展态势及知识产权保护
    下载Doc文档

    猜你喜欢