第四届中国可信计算与信息安全学术会议召开--中国计算机安全--信息安全、网络安全资讯

来源:百度文库 编辑:神马文学网 时间:2024/03/28 23:49:27

第四届中国可信计算与信息安全学术会议召开

文章来源: 中国计算机安全        2010-05-29 23:20:39

    

2010年5月21日上午9时,第四届中国可信计算与信息安全学术会议开幕式在北京工业大学建国饭店大报告厅隆重举行。本次大会由解放军密码管理局和中国计算机学会容错专业委员会主办,教育部高等学校信息安全类专业教学指导委员会指导,北京工业大学、国家信息中心信息安全研究与服务中心和中国信息协会信息安全专业委员会承办。

出席会议的专家、领导有:大会主席、中国工程院院士沈昌祥教授,大会程序委员会主席、武汉大学计算机学院张焕国教授,解放军密码管理局总工程师何良生研究员,中国计算机学会容错专业委员会副主任、清华大学自动化系的杨士元教授,工业和信息化部信息安全协调司单立波处长,北京工业大学副校长侯义斌教授,国家信息化专家咨询委员会专家宁家骏先生,国家信息中心信息安全研究与服务中心吴亚非主任,长江学者国防科学技术大学王戟教授等。来自武汉大学、国防科技大学、南京大学、上海交通大学、浙江大学、西安电子科技大学等国内30余所大学及中科院软件所、中科院计算技术所、国家计算机网络与信息安全管理中心等10余家研究院所及EMC、微软、Intel等多家企业和4家出版社的与会代表200余名参加了此次会议。开幕式由张焕国教授主持。

本次大会收到论文758篇,录用140多篇,其中英文论文21篇。录用论文分别由《通信学报》,《武汉大学学报(自然科学版)》、《武汉大学学报(信息科学版)》、《北京工业大学学报》、《武汉大学学报(理学版)》等EI检索或国内核心期刊发表。

开幕式上,北京工业大学侯义斌副校长首先代表承办方北京工业大学对远道而来的与会代表们表示了欢迎,简要介绍了北京工业大学的基本情况和发展前景,并对给予这次会议大力支持的单位和个人表示了感谢;随后,主办方代表中国计算机学会容错专业委员会的杨士元副主任代表容错专委会对本次会议的承办单位及参会代表表示了感谢。工业和信息化部信息安全协调司单立波处长简要介绍了我国信息安全技术的基本情况和发展前景,并希望参会代表要充分利用这次机会与参会的同行们进行广泛交流,促进我国信息安全的建设与发展。

会议期间,沈昌祥院士、张焕国教授、宁家骏先生、王戟教授、可信计算组织TCG代表陈静女士、EMC高级副总裁兼首席技术官Jeffrey M. Nick先生、Intel(中国)有限公司代表陈恺先生和国内企业代表南京百敖软件副总经理兼首席技术官沈钢纲先生分别做了题为《中国可信计算标准》、《可信计算今后的研究与发展》、《可信计算与云计算》、《高可信软件》、《TCG标准的发展》、《虚拟化与云安全:挑战和方案》、《用可信计算方法实现基于策略的可信基础架构》和《BIOS安全与可信计算解决方案》的精彩大会报告;与会代表就可信计算、网络安全、密码学和其他信息安全技术4个主题进行了深入的交流与讨论。

23日大会圆满闭幕。会后,出席大会的专家、领导及代表纷纷对北京工业大学的组织工作表示了充分的肯定,认为此次会议是很成功的。这无疑会对北京工业大学信息安全学科的建设发展起到促进作用。

第四届中国可信计算与信息安全学术会议召开--中国计算机安全--信息安全、网络安全资讯 信息安全与可信计算 美国欲建立“不可追踪”安全架构--中国计算机安全--信息安全、网络安全资讯 中国信息安全测评中心:360安全卫士没有“后门”--中国计算机安全--信息安全、网络安全资... 360杀毒市场份额跃居行业第一--中国计算机安全--信息安全、网络安全资讯 瑞星公布针对360攻击代码 可能触犯刑法--中国计算机安全--信息安全、网络安全资讯 奇虎状告瑞星不正当竞争--中国计算机安全--信息安全、网络安全资讯 新型病毒入侵全球2500家企业--中国计算机安全--信息安全、网络安全资讯 湖北警方摧毁黑客培训网站“黑鹰安全网”--中国计算机安全--信息安全、网络安全资讯 北京公安局原网监处长受贿千万当庭认罪--中国计算机安全--信息安全、网络安全资讯 可信计算之TCG体系结构综述-信息安全资讯-广西信息网络安全协会 第8章 网络安全与信息安全 北京大学卿斯汉:可信计算研究的现状与发展趋势 - 北京大学,信息安全,TCG,广州,网易 ... 瑞星杀毒软件爆出高危漏洞 可被利用为“抓鸡工具”--中国计算机安全--信息安全、网络安全资... 个人电脑信息安全指南 信息安全师 信息资产的分类与控制 | 信息安全体系/管理/服务 - 国际信息安全学习联盟 中国国家生物安全信息交换所 《安全周报》2010年7月第4期——中国信息安全博士网|中国信息安全博士论坛 | 信息安全... 信息安全和孙子兵法(目录) 信息安全方案横向评述 信息安全和孙子兵法(目录) 武汉大学“信息安全”专业课程简介 信息安全和孙子兵法(目录)