可信计算技术研究
可信计算的研究与发展

可信计算的研究与发展一、概述随着信息技术的快速发展,计算机和网络系统已经成为现代社会不可或缺的基础设施。
这些技术的广泛应用也带来了严重的信息安全问题,如数据泄露、恶意软件攻击、网络钓鱼等。
为了应对这些挑战,可信计算(Trusted Computing)技术应运而生。
可信计算是一种通过硬件和软件结合,确保计算机系统自身安全可信,从而保护存储在其中的信息不被非法访问和篡改的技术。
可信计算技术起源于上世纪末,随着计算机体系结构的演进和信息安全需求的提升,其研究和发展逐渐受到全球范围内的关注。
作为一种综合性的安全防护机制,可信计算旨在构建一个安全可信的计算环境,使得计算机系统在执行关键任务时能够抵御各种安全威胁。
近年来,可信计算技术取得了显著的进展。
一方面,可信计算平台(Trusted Platform Module,TPM)的广泛应用为计算机系统提供了硬件级别的安全支持另一方面,可信计算软件技术(如可信操作系统、可信数据库等)的不断发展,为上层应用提供了更加安全可靠的运行环境。
可信计算技术还涉及到了密码学、访问控制、身份认证等多个领域,形成了一套完整的安全防护体系。
尽管可信计算技术取得了显著的研究成果,但其在实际应用中仍面临着诸多挑战。
例如,如何确保TPM的安全性和可靠性、如何平衡系统性能与安全性之间的矛盾、如何适应不断变化的安全威胁等。
未来可信计算技术的研究和发展仍需要不断探索和创新,以满足日益增长的信息安全需求。
本文将对可信计算技术的研究与发展进行综述,分析当前的研究热点和难点问题,并展望未来的发展趋势。
通过对可信计算技术的深入了解和研究,有望为信息安全领域的发展提供新的思路和方向。
1. 可信计算的概念定义可信计算(Trusted Computing)是一种计算模式,旨在增强计算机系统的安全性、可靠性和完整性。
其核心思想是在硬件、软件和系统之间建立一个可信任的基础,以确保数据和代码在执行过程中的保密性、完整性和可用性。
软件工程中的可信计算与安全验证技术研究

软件工程中的可信计算与安全验证技术研究软件工程中的可信计算与安全验证技术研究随着信息技术的快速发展,软件在人们的生活和工作中扮演着越来越重要的角色。
然而,由于软件的复杂性和开发过程中的各种不确定性,软件系统往往存在着安全漏洞和可信性问题。
为了提高软件系统的安全性和可信性,研究人员们积极探索可信计算与安全验证技术。
可信计算是指在不可信环境下执行计算任务时,通过硬件和软件的安全机制来确保计算的正确性和安全性。
可信计算技术主要包括可信平台模块(TPM)、可信虚拟机(Trusted VM)和安全多方计算(Secure Multiparty Computation,SMC)等。
可信平台模块是一种硬件设备,用于存储和管理系统的安全密钥,并提供计算机系统的基本安全功能。
可信虚拟机是一种安全的虚拟机环境,可以在不可信的物理环境中运行可信的软件。
安全多方计算是一种协议,可以在不披露私密输入的情况下,计算多方之间的共同结果。
安全验证技术是指通过形式化方法和验证工具来验证软件系统的安全性和正确性。
安全验证技术主要包括形式化规约、模型检测和定理证明等。
形式化规约是一种形式化描述语言,用于描述软件系统的功能和安全属性。
模型检测是一种自动化的验证方法,通过穷举搜索系统的所有可能状态来检测系统是否满足安全属性。
定理证明是一种基于数学逻辑的验证方法,通过构造严格的证明来证明系统的安全性和正确性。
可信计算与安全验证技术在软件工程中的应用非常广泛。
首先,可信计算技术可以提供一个安全可信的执行环境,保护软件系统的关键数据和计算过程。
例如,通过使用可信平台模块,可以确保系统的密钥和密码等敏感信息不被恶意软件和黑客攻击。
其次,安全验证技术可以帮助开发人员发现和修复软件系统中的安全漏洞和错误。
例如,通过使用形式化规约和模型检测技术,可以在软件系统设计阶段发现潜在的安全问题,并提供相应的修复方案。
最后,可信计算与安全验证技术还可以帮助软件系统满足法律和标准的安全要求。
可信计算技术在数据安全中的应用研究

可信计算技术在数据安全中的应用研究数据安全一直是企业、政府和个人关注的焦点之一。
不少机构和个人选择将数据存储在云端,以便于在互联网上分享和传输。
然而,网络上信息泄露、黑客攻击和病毒攻击等问题也随之而来。
因此,如何保护数据的安全,成为了一个亟需解决的问题。
在这种情况下,可信计算技术应运而生。
一、可信计算技术简介可信计算技术是一种集计算机硬件、安全体系结构和信任管理机制于一体的技术。
它是为解决计算机中的机密信息受到非法攻击的问题而产生的。
即通过硬件和软件的安全保障技术使得计算机系统得以保持信息的完整性、机密性和可用性。
可信计算技术是将硬件、软件和信任服务集成在一起的技术,利用硬件的安全特性保障软件的安全执行,同时利用信任服务保障计算机系统的安全。
与传统的计算机安全技术相比,可信计算技术不依赖特定的安全模型,更加便捷、安全。
二、可信计算技术在数据安全中的应用1. 可信执行环境可信执行环境是在不可信的云环境中可信地执行应用程序的方式,它保证了应用程序在运行环境中没有发生意外的安全事件。
这项技术不仅防止了业务数据泄露、非法使用等风险,也使得在云环境中实现安全计算变得更加容易。
当一个应用程序被送到云环境时,可信执行环境就会验证应用程序的真实性和合法性,只有在验证通过后才能让应用程序运行。
2. 可信计算存储可信计算存储技术主要是指使用特殊的存储设备来对数据进行加密、签名和验证等操作。
这种技术可以保证数据被安全地存储在云环境中。
如果某个企业或个人使用的是非可信存储设备,那么就会存在一定的风险,因为其存储的数据很容易遭到黑客攻击和数据泄露。
3. 可逆加密可逆加密技术是一种加密算法,使用这种算法可以将密钥和原始数据进行逆转化,从而保证数据在传输和存储过程中不会泄露或遭到篡改。
这种技术主要用于保护那些比较敏感的数据,如加密交易记录、资料和账户信息等。
三、应用可信计算技术的必要性应用可信计算技术是保护数据安全的一个不可或缺的环节。
面向数据隐私保护的可信计算技术研究与评估

面向数据隐私保护的可信计算技术研究与评估随着互联网的快速发展和数据的爆炸式增长,数据隐私保护问题日益严峻。
传统的数据存储和处理方式往往面临着安全性和隐私保护的挑战,因此,可信计算技术的研究与评估变得至关重要。
本文将探讨面向数据隐私保护的可信计算技术,并对其进行详细评估。
可信计算技术是一种通过硬件、软件和协议的综合手段,确保数据在计算过程中的安全性、隐私保护和计算结果的可信的技术。
其核心思想是在计算过程中保证数据不被泄露、篡改和利用,保护用户的数据隐私。
首先,可信计算技术在数据隐私保护方面具有以下优势。
它采用一系列有效的技术手段来保护数据的机密性和完整性。
例如,可信计算技术使用加密算法来对数据进行加密,确保数据在传输和存储过程中不被窃取;同时,它还采用多方安全计算(MPC)等技术来实现多方参与计算而不暴露敏感数据,确保数据在计算过程中的隐私不被揭示。
其次,可信计算技术在数据隐私保护方面能够提供高效的安全性。
相比传统的数据保护方法,可信计算技术能够在不暴露原始数据的情况下对其进行计算,极大地提高了计算效率。
此外,可信计算技术还可以实现数据的匿名化处理,确保用户的个人信息得到充分的保护。
然而,可信计算技术也面临着一些挑战。
首先,可信计算技术的研究和应用还相对不成熟,特别是在大规模数据场景下的实际应用还存在一定难度。
其次,可信计算技术需要依赖专业的硬件设备和软件环境,这对于一般用户来说存在一定的门槛。
最后,可信计算技术还需要解决隐私保护和计算效率之间的平衡问题,确保在隐私保护的前提下,计算结果仍能保持高效。
在评估可信计算技术时,需要考虑以下几个方面。
首先,考虑技术的安全性和可靠性,确保数据在计算过程中的安全性;其次,评估技术的隐私保护能力,确保数据在整个计算过程中不被泄露;再次,评估技术的计算效率和性能,确保科学家、研究者和企业可以在实际应用中得到较高的计算性能;最后,考虑技术的可扩展性和适应性,确保技术可以适应不同规模和需求的数据场景。
可信计算技术在网络安全中的应用和研究

可信计算技术在网络安全中的应用和研究在数字化时代,网络攻击越来越频繁,大量重要数据因为缺乏技术保障而遭到泄露或者被恶意攻击者盗取。
在这种情况下,可信计算技术成为了网络安全的一个有力武器。
可信计算技术是指通过硬件和软件的结合,保护和验证计算过程和结果的完整性和保密性。
它具有五个核心要素:可信启动、可信计算、可信存储、可信传输和可信终止,可以保证人们在使用网络的过程中,传输数据的正确性以及自身数据的隐私安全。
在网络安全领域中,可信计算技术可以被应用于多个方面。
首先是访问控制方面。
通过可信计算技术,用户在登录系统时需要进行验证,只有验证通过的用户才可以访问受保护的信息。
这样可以有效控制非法用户的访问,保证敏感数据的安全。
其次是数据安全方面。
可信计算技术可以在传输过程中保证数据的完整性和安全性。
通过加密技术,可以将数据加密后传输,即使被窃取,也不会被恶意攻击者破解。
同时,可信计算技术可以在存储过程中对数据进行保护,保证数据在处理和传输过程中不被篡改或者泄露。
再者是软件安全方面。
由于存在各种漏洞和后门,软件安全一直是网络安全中的重要环节。
通过使用可信计算技术,可以确认软件的完整性和正确性。
这就意味着,可信计算技术可以确保连续计算的一致性,即软件在不同的计算环境下的计算结果保持一致。
这可以使得软件不容易受到攻击,并且可以更好地保护数据。
最后是网络服务的过程与管理方面。
通过可信计算技术,可以确保网络服务的可靠性和高效性。
可信计算技术可以通过主动检查,防止恶意软件和病毒的攻击,并且可以通过实时监测和记录网络流量,可以更好地应对网络攻击和威胁。
同时,可信计算技术也可以为系统管理员提供一个更加安全可靠的网络服务平台,使得整个网络服务系统的管理和运维更加高效。
总之,可信计算技术在网络安全中的应用和研究可以为网络安全提供更加稳定和可靠的保障。
未来可信计算技术将不断完善和发展,将会有更加多功能和更加高效的解决方案,为人们的网络安全和信息安全提供安全可靠的保障。
可信计算技术综述论文

可信计算技术综述论文引言一、可信计算技术的概念与原理可信计算技术是一种通过硬件和软件的相互配合,保证计算过程和结果的可信性和完整性的方法。
其核心原理是通过建立可信的计算环境,包括认证、加密、防护和审计等措施,来保护用户的计算操作不受到未经授权的修改和篡改,同时防止恶意软件等外部攻击。
二、可信计算技术的关键技术1.可信平台模块(TPM):TPM是可信计算的核心技术之一,它在计算设备中构建了一个安全的硬件模块,用于存储和管理认证和加密密钥,以及提供对计算环境的安全监控和控制。
2.安全启动技术:安全启动技术通过验证硬件和软件的完整性,确保计算设备在启动过程中没有被篡改,从而建立起一个可信的计算环境。
3.可信执行环境(TEE):TEE是一种安全的执行环境,可以保护应用程序的执行过程和数据的安全。
TEE结合了硬件和软件的安全特性,使得应用程序可以在一个受保护的环境中运行,防止恶意软件和攻击者对程序进行修改和篡改。
4.数据保护技术:数据保护技术包括数据加密、数据隔离和数据完整性校验等方法,用于保护数据在存储和传输过程中的安全和完整性。
三、可信计算技术的应用领域1.云计算安全:可信计算技术在云计算领域得到广泛应用,用于保护云计算平台中用户的数据安全和隐私,以及防止云计算环境中的恶意攻击。
2.物联网安全:物联网中涉及大量的计算设备和传感器,可信计算技术可以确保这些设备和传感器的可靠性和安全性,防止被黑客攻击和篡改。
3.移动终端安全:可信计算技术可以保护移动设备的操作系统和应用程序不受恶意软件和攻击者的篡改和修改,以及保护用户的隐私和敏感数据。
四、可信计算技术的挑战与发展趋势1.安全漏洞与攻击技术的不断发展,使得可信计算技术面临着日益复杂和多样化的威胁。
2.可信计算技术的性能和成本问题仍然存在,需要更高效和低成本的解决方案。
3.随着物联网和边缘计算的兴起,可信计算技术需要适应这些新兴环境的需求和挑战。
4.可信计算技术与隐私保护的关系需要更好的平衡,以满足用户的个人隐私需求和数据安全需求。
可信计算技术的发展与应用

可信计算技术的发展与应用随着科技的不断发展,人们对计算机技术的要求越来越高。
安全和可信是计算机技术的核心问题之一。
在这个背景下,可信计算技术应运而生。
那么,什么是可信计算技术呢?它的发展现状和应用前景又是什么?一、可信计算技术是什么?可信计算技术是指在开发、应用和维护计算机系统时,通过软硬件、系统和人员等多种因素的相互协调,确保该计算机系统完整、可靠、安全、保密、稳定并符合法律法规等要求的一种技术。
即使在面对黑客攻击或无意中的系统故障时,也能保持系统的正常运行。
二、可信计算技术的发展现状近年来,随着技术的发展和安全问题的凸显,可信计算技术得到了快速发展。
可信计算技术的关键在于保证可信环境的安全性和保密性,并确保对所涉及的各种系统、软件、硬件等的安全性进行全方位的评估。
目前,可信计算技术已经形成了一整套系统的理论和技术体系,其中包括了自主创新的软、硬件安全技术和相关的评测和认证技术。
例如,华为公司提出了“全文深度学习”的技术,采用深度学习、人工智能等策略,可以对恶意软件进行精准预测和拦截。
还有像Trusted Execution Environment(TEE)等技术,通过硬件安全区域来保证硬件的安全和可信。
同时,各大国家和地区也在积极推进可信计算技术的发展。
例如,中国政府在电子政务、大数据、物联网等领域推广可信计算技术,并且出台了相关的政策和法规,提高可信计算技术的应用水平。
三、可信计算技术的应用前景随着可信计算技术的不断成熟,其应用前景也越来越广阔。
其中,可信计算技术在云计算、物联网、大数据等领域的应用越来越被人们所重视。
1. 云计算与传统本地计算不同,云计算更加便捷,节省了大量的人力物力成本。
但是云计算安全问题一直困扰着人们。
可信计算技术的应用,通过对数据和应用程序的安全性检测和认证,能够保障云计算的安全性,为用户提供更加可靠的云计算服务,鼓励企业和政府采用云计算解决方案。
2. 物联网物联网技术在物联网智能家居、智能交通、智能医疗等领域得到了广泛的应用。
云计算平台下的可信计算研究

云计算平台下的可信计算研究如今,随着互联网技术的不断发展和普及,人们对计算、存储、处理等方面的需求越来越大,而云计算作为一项基于互联网的新型信息技术,正成为快速满足这些需求的重要手段。
而在云计算平台下,可信计算的研究也日益受到人们的关注。
本文将着重探讨云计算平台下的可信计算研究。
一、云计算平台云计算平台是一种能够达到高度可扩展性、灵活性、自动化和资源共享的计算平台。
云计算设施包括虚拟化和多租户技术、服务自动启动、负载平衡和数据备份/恢复,从而支持用户的需求,提供高效运作的计算资源和存储,为用户提供了更为方便和灵活的存储和计算环境。
云计算平台在解决传统计算机集群及分布式计算机的过程中,还能够以无障碍、灵活的方式满足许多不同类型的应用程序扩展,同时可以避免潜在的资源浪费和系统失效问题。
因此,它成为了(从企业应用到创新研究)许多技术研究的必不可少的工具。
二、可信计算在云计算平台上运行的应用程序与数据安全性及数据隐私在使用过程中会遇到许多安全问题。
如何保证在新型环境下时,程序和数据的完整性、机密性和可靠性就显得尤为重要。
这也就是可信计算所关注的问题。
可信计算平台是一个保证安全且可信的定制化计算系统,基于硬件保障技术,能够提供一种新的计算环境,以保护用户数据的完整性和机密性。
可信计算涉及系统的可靠性、数据隐私以及数据完整性问题。
可信计算的重要性在于在保证程序和数据的完整性、机密性和可靠性的同时,它可以提高计算资源的可利用率。
在云计算平台下,即使通过虚拟化技术来为用户隔离服务,但所隔离的用户所持有的敏感数据与服务仍可能面临一些敏感信息泄漏风险。
而通过可信计算,我们可以更好地保护这些敏感信息。
三、云计算平台下的可信计算研究1.先进技术云计算平台下的可信计算研究中,先进技术是其中的主要研究内容。
该技术基于硬件与软件的结合,可以提高计算机系统的可靠性和安全性。
硬件保护技术是一种能够保护指定计算环境的硬件,以防止外部威胁和攻击。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
可信计算技术研究
【摘要】计算机系统和网络的安全问题不仅仅来源于网络,同时也来源于计算机硬件终端。
为解决这一问题,可信计算技术成为了研究的热点。
【关键词】计算机系统;可信计算;技术研究
前言
文章介绍了可信计算的发展历程,可信技术平台的体系结构,以及可信技术的应用。
同时结合自身实践经验和相关理论知识,提出了可信计算的内部网安全解决方案。
二、可信计算的发展历程
2000年12月美国卡内基梅隆大学(CMU)与美国国家宇航总署(NASA)的Ames研究中心牵头成立了高可信计算联盟。
现在,微软、英特尔和有190家公司参加的可信计算平台联盟(TCPA)都在致力于数据安全的可信计算。
2003年4月,TCPA重组为“可信计算组织”。
TCG在原TCPA强调安全硬件平台构建的基础之上,增加了对软件安全性的关注,旨在从跨平台和操作环境的硬件组件和软件接口两方面,促进不依赖特定厂商的可信计算平台工作标准的制定。
目前该组织已经完成了TCG Specification1.2的标准制定,该标准为未来的可信计算勾勒出了大体的框架。
可信计算框架的主要思路就是在目前各种终端(包含PC机、手机以及其他智能终端设备等)的硬件平台上增加可信架构未提高终端系统的安全性。
换句话说,就是在终端系统中加入一个可信的第三方,通过第三方对终端系统的度量以及约束机制来保证终端系统的可信。
终端可信的核心是称为可信平台模块的可信芯片。
三、可信技术平台的体系结构
可信平台是以TPM为核心,将CPU、操作系统、应用软件、网络基础设备融为一体的完整体系结构。
整个体系主要分为3层:TPM、TSS和应用软件。
1.TPM
TPM是一种S0C芯片,它是可信计算平台的信任根(可信存储根和可信报告根),其结构如图2所示。
它由CPU、存储器、I/O、密码协处理器、随机数产生器和嵌入式操作系统等部件组成。
TPM至少需要具备4个主要功能:对称/非对称加密、安全存储、完整性度量和签名认证。
数据的非对称加密和签名认证,是通过RSA算法来实现的,而完整性度量则是通过高效的SHA一1散列算法来完成,对称加密可以使用任意算法,既可以使用专用协处理器也可以使用软件来完成。
2.TSS
TSS是可信计算平台上TPM的支撑软件,处在TPM之上,应用软件之下,称作可信软件栈。
TSS的作用主要是为操作系统和应用软件提供使用TPM的接口,同时对TPM进行管理。
TSS的结构可分为内核层(可信设备驱动TDD模块)、系统服务层(可信设备驱动库TDDL、可信计算核,C,HE务模块TCS)和用户程序层(TcG服务提供层TSP)。
TSS各层功能如下:
(一)TCG服务提供层(TSP)
TSP是面向对象的底层结构,驻留在与应用程序同样的进程地址空间(都是用户进程),为应用程序提供访问TPM的界面。
(二)TCG核心服务层(TCS)
TCS提供一组标准平台服务的API接口。
一个TCS可以提供服务给多个TSP。
如果多个TCG服务提供者都基于同一个平台,TCS保证它们都将得到相同的服务。
TCS提供了4个核心服务:(1)上下文管理,实现到TPM的线程访问;
(2)证书和密钥管理,存储与平台相关的证书和密钥;(3)度量事件管理,管理事件日志的写入和相应PCR寄存器的访问;(4)参数块的产生,负责对TPM命令序列化、同步和处理。
(三)TCG设备驱动库(TDDL)
TDDL是用户态和内核态的过渡,为上层提供接口。
它不对线程与TPM的交互进行管理,也不对TPM命令进行序列化)。
这些是在高层的软件堆完成。
(四)TCG设备驱动(TDD)
TDD工作在内核态,将从TDDI收到的比特流数据转发给TPM进行处理,并将处理结果返回给TDDI。
四、可信计算技术的应用
1.多重签名方案
多重签名属于数字签名技术的一种,主要是用于若干个用户对相同的信息进行签名,其主要优点是签名的长度并不随着签名人数的增加而增加。
以签名顺序不同进行分类,多重签名技术包括顺序多重签名技术以及广播多重签名技术。
有人以可信计算技术为基础,提出了新型的多重签名方案,这种方案主要是利用可信计算技术中的直接匿名认证协议,其技术思想是利用可信平台模块中存在的唯一不可迁移的密钥和与该密钥绑定直接匿名认证证书来进行多重签名。
可信平台模块密钥是受硬件保护的,一般不会发生密匙泄漏或是密匙转储的问题.所以它
的安全性很高。
2.网格环境
一般的网络安全方案只对于网络的边界产生作用,并未提出一套完整的安全服务来提高参与所有服务的网络终端节点的可信性。
利用可信计算技术。
从平台身份证明、平台完整性校验和密码计算、存储等方面人手,可以提高网络参与节点的可信性。
五、基于可信计算的内部网安全解决方案
1.内部安全威胁分析
据统计,网络上超过一半的安全问题来自内部用户,也就是内部网的终端结构和操作系统的不安全所引起的.通过详细分析,我们发现大量的安全威胁都是通过内部网的用户终端来起作用的.威胁看似来源于外部,其实,若能安全合理控制内部网的用户终端,就不可能对内部网造成伤害.来自用户终端的安全威胁主要有以下几种表现形式:(1)随意更改IP地址;(2)私自以拨号等方式上互联网;(3)内部人员大量使用移动存储设备,易造成内外网间接地交换数据;(4)安装、使用盗版软件或黑客软件,对内网的其他计算机构成了重大的安全威胁;(5)窃取、传播违禁、机密的数据资料;(6)内部终端用户越权使用单位的网络资源;
(7)操作系统的“后门”引起的安全问题。
2.实现原则
基于可信计算技术,实现内部网络安全,本文遵循以下基本原则:(1)建立整体安全架构.采用可信计算平台技术,参照TCG发布的TPM1.2,实现可信局域网安全架构的建立.(2)建立信任链传递模式.参照TCG的信任链传递机制,从用户、BIOS、操作系统、应用软件到网络服务创建了一条完整的信任链关系.在信任传递的作用下,确保各环节的可信,从而保证了整个网络系统可信.(3)实施强身份认证和权限管理.可利用智能卡在资源、实用性、功能性、安全性等方面优势,通过发卡系统将用户的身份和权限信息保存到智能卡中,通过智能卡与Pc进行外部和内部认证,实现强制性的身份认证和权限管理.(4)加强网络内的统一用户管理、统一资源管理和统一授权管理.(5)加强I/O端口的控制.限制非法接入和接出。
3.安全功能
基于上述实现原则,针对内部网安全需求,本文提出基于可信计算终端的可信计算平台应用方案.即采用可信计算技术实现可信计算机,实现内部网用户终端的安全防护.可信计算机能够确保用户的合法性和资源的一致性,使用户只能按照规定的权限和访问控制规则进行操作,能做到什么样权限级别的人只能做与其身份规定的访问操作,只要控制规则是合理的,那么整个信息系统资源访问过程是安全的.可信计算机奠定了可信网络的基础,其主要安全功能如下:(1)基
于智能卡和口令的身份认证,防止非法使用机器;(2)自主和强制存取控制,防止非法访问文件;(3)多级权限管理,防止越权操作;(4)存储设备安全管理,防止非法软盘拷贝和硬盘启动;(5)数据和程序代码加密存储,防止信息被窃;(6)预防病毒,防止病毒侵袭;(7)严格的审计跟踪,便于追查责任事故。
结束语
可信计算的内部网安全不容忽视,调查表明,网络上超过一半以上的安全问题来自于内部,由此可见,在做好可信计算的同时,对内部人员的相关行为进行规范,是解决计算机系统和网络安全问题的一个重要途径。
参考文献:
[1]沈昌祥.坚持自主创新加速发展可信计算[J].计算机安全.2006(08).
[2]肖新斌,史召臣.云计算引发的安全风险[J].信息安全与技术2011(6).
[3]闽应骅.前进中的可信计算[J].中国传媒科技.2005(9).。