90285-信息安全技术-第20 可信计算技术
学科分类及代码2009国标

比较心理学
1905030
心理神经免疫学
1905040
心理药理学
1905099
生理心理学其他学科
19055
工业心理学
工效学
见6305055
工程心理学
见41045
1905510
交通心理学
安全心理学
见6202520
1905515
消费心理学
参见7906330
1905520
营销心理学
劳动心理学
见8407435
统计判决理论
1106760
时间序列分析
1106765
空间统计
1106799
数理统计学其他学科
11071
应用统计数学
1107110
统计质量控制
1107120
可靠性数学
1107130
保险数学
1107135
统计计算
1107140
统计模拟
1107199
应用统计数学其他学科
11074
运筹学
1107410
线性规划
5201099
计算机科学技术基础学科其他学科
52020
人工智能
5202010
人工智能理论
5202020
自然语言处理
5202030
机器翻译
5202040
1104740
非线性偏微分方程
1104799
偏微分方程其他学科
11051
动力系统
1105110
微分动力系统
1105120
拓扑动力系统
1105130
复动力系统
1105199
动力系统其他学科
11054
可信计算技术

服务计算技术与系统教育部重点实验室 集群与网格计算湖北省重点实验室
应用领域:信息加密保护
IBM嵌入式安全子系统 内嵌在计算机中的安全芯片
不获得安全子系统口令的情况下是无法获取系统中任何信息 的 应用于登录密码、加密密钥和数字证书的保护 对文件系统(利用IBM的文件和文件夹加密功能)和网络传 输进行加密 安全芯片内部的信息存储和传送也经过了高强度的加密,采 用了特殊的芯片封装方法,使得安全芯片的破解极其困难
服务计算技术与系统教育部重点实验室 集群与网格计算湖北省重点实验室
可信计算定义
可信计算组织TCG
如果一个实体的行为是以预期的方式,符合预期的目标,则该实体是可信的
ISO/IEC 15408标准
参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒 和物理干扰
沈昌祥院士可信定义
服务计算技术与系统教育部重点实验室 集群与网格计算湖北省重点实验室
应用领域:操作系统安全
微软加密文件系统(EFS)
Windows 2000及之后出现的Windows XP等系统 都支持该特性
微软操作系统Vista支持基于硬件的安全启动
硬件设备将对每个Windows系统开机时需要用到 的文件进行标记 一旦在开机的过程中检验出标记状态的不吻合将很 可能意味着系统受到了非授权的篡改或破坏
一流的人才做标准 二流的人才做设计 三流的人才做产品
中国标准化组织
标准和专利的区别?
电信标准
服务计算技术与系统教育部重点实验室
集群与网格计算湖北省重点实验室
可信计算规范
高可信容错计算机系统设计与应用研究

c nsrce s d o o tu tdbae n TCM o a h e eplto m ne ry d ni uh n iaina aa sc rt. pe dn n futtlrn e h o o y y tm t c iv afr itg i ,ie ty a te tc to nd d t e u i De n ig o a l oe a ttc n lg ,s se t t y -
程 宾 ,博士研究生
斌 、杨银刚 ,工程 师;
收稿 日期 :2 1 0—9 01 91 -
修 回日期 :2 1-1 1 011- 2
Ema :y gm @f m iem — i a _ h o a. l n x lo
28 3
计
算
机
工
程
2 1 年 8 5日 02 月
自动恢 复,阻断非法程序运行 ,保障系统和核心应 用不被破 坏 ,保 障重 要信 息不被泄露 、窃取、篡改和毁坏 ;当系统 出 现故障的情 况下 ,可以对故 障进行屏蔽 ,使得故障无法最终
表现出来 ,从而使计算机系统仍能正确工作 。
级信任一级 ,逐级建立信任 ,最终构建可信执行环境 ,从而 保证信息系统 的安全性 。系统运行时可以通过软件模块( J 如
I ) MC 检测应 用程序或进程的完整性 ,确保应用程序 或进程 的
可信性 。
2 基于 T M 的可信安全体系 C
3 S h o o C mp tr ce c n eh oo yBe igIstt f eh oo y B in 0 0 1Chn ) . c o l f o ue i eadT cn lg , in tue Tc n lg , e ig10 8, ia S n j ni o j
可信计算平台AIK证书的生成研究与实现

可信计算平台AIK证书的生成研究与实现漆佑军;姚栋;魏占祯;方勇【摘要】可信平台模块(Trusted Platform Module,TPM)是可信计算的核心,为建立可信终端提供了可信根.在可信平台模块中管理着5种不同类型的密钥,AIK是这些密钥中较为重要的一种.在对AIK的生成原理进行深入研究与分析的基础上,利用OpenSSL的开源密码算法搭建隐私CA,模拟了PCA颁发AIK证书的过程.【期刊名称】《北京电子科技学院学报》【年(卷),期】2010(018)004【总页数】5页(P20-24)【关键词】可信平台;AIK;PCA;证书【作者】漆佑军;姚栋;魏占祯;方勇【作者单位】西安电子科技大学通信学院,西安,710071;北京电子科技学院通信工程系,北京,100070;北京电子科技学院通信工程系,北京,100070;北京电子科技学院通信工程系,北京,100070;北京电子科技学院通信工程系,北京,100070【正文语种】中文【中图分类】TP3091 引言可信计算组织(Trusted Computing Group,TCG)建立了可信计算平台技术的标准和相应规范,可信计算平台通过系统安全芯片 TPM和核心可信度量根(CoreRootof Trust for Measurement,CRTM)建立信任的源头,然后通过硬件、固件、操作系统和应用程序,按照系统启动过程的前后控制关系建立信任链的方法确保计算平台和程序的可信赖性。
而如果想充分利用可信平台的安全特性,需要数字证书参与,它是信任传递的基础。
TCG设计的核心是TPM结合使用证书完成实体证明。
TCG的规范中有 5种证书[1]:背书证书(Endorsement Key,EK),一致性证书(conformance credential),平台证书(platform credential),确认证书(validation credential)和身份证实证书(attestation identity or AIK credential)。
安全评估考研专业排名

安全评估考研专业排名
目前国内对于安全评估考研专业的排名并不是很常见,这里给出一些常见的考研专业排名,供参考:
1.中国科学技术大学 - 网络安全
2.清华大学 - 信息安全和信息技术
3.西安电子科技大学 - 密码学与信息安全
4.上海交通大学 - 信息安全
5.南京航空航天大学 - 智能信息处理与信息安全
6.北京邮电大学 - 信息与通信工程(信息安全)
7.电子科技大学 - 信息安全
8.哈尔滨工业大学 - 信息安全与网络工程
9.北京科技大学 - 环境安全工程
10.华中科技大学 - 信息安全
需要说明的是,排名会根据不同的机构和评测标准而有所不同。
因此,可根据个人的需求和兴趣,进一步了解和比较各个高校的安全评估专业,找到最适合自己的地方。
等保2.0中的可信计算

打造自主可控,安全可信的计算环境
可信计算3.0的防护措施
u对 “自己”与“非己”的识别
u 梳理系统的安装、 部署和运维,确定“自己”部分。 u 通过制定策略来让网络系统明确 “自己”部分。 u 以密码机制为基因,确保策略的可信和识别的可靠。
u对 “非己”的控制
u 不需要对系统合法流程的修改。 u 通过访问控制机制实施对“非己”行为的直接控制。 u 通过可信密码机制让敏感数据免受“非己”的破坏。 u 通过审计机制让“非己”无法消除行为痕迹。
等保2.0中的可信计算
可信计算技术介绍 可信计算的发展与创新 等保2.0中的可信计算要求 等保2.0可信计算技术分析
打造自主可控,安全可信的计算环境
可信计算技术介绍
2
打造自主可控,安全可信的计算环境
可信的基本概念
u “可信”指的是可预期性
u 信息安全的“可信”则是指实现信息安全“五性”的安全功能逻辑的可预期 性。
控,不被干扰,只有这样方能使计算结果总是与预期一样。 u 安全防护由可信子系统执行,独立于原系统,以保证安全防护执行逻辑的安
全性与自主性,并减少对原系统的干扰。
10
打造自主可控,安全可信的计算环境
可信是网络空间安全对抗现实的要求
u网络空间安全面临严峻挑战 u“封堵查杀”等被动防御措施不能解决安全问题 u依托主动免疫的安全防护框架,保护网络空间安全
u从地基开始,一层一层地搭建起坚固的防护体系
u 可信计算中的“地基”,是一个以物理防护和密码技术为基础的“可信根”。 u 从可信根开始,一层层向上进行信任扩展,是实现整个网络环境可信的基本方
法。
9
打造自主可控,安全可信的计算环境
可信计算3.0的基本思想
探究可信计算机技术与应用

随 着科 学 技 术 的不 断发 展 ,我 们 逐 步走 向信 息化 的 时 代 ,各 种 技 术 在 不 断 发 展 的 同 时 , 也 对 其 信 息 的 安 全 性 造 成 了 定程 度 的破坏 ,这种情况 愈演 愈劣 ,严重影 响到国家 的安全 和 社 会 的 稳 定 , 因 此 , 我 们 必 须 采 取 相 应 的措 施 维 护 我 们 信 息 的安全性 。现如今 ,人 们 以慢慢 开始认识到产 生这种 问题 的原 因 ,下 面 就 让 我 们 简 单 来 说 明一 下 。
程度 上得到提高 。但是这项 工作必须在用 户正常使用 机器 的状 态 下进行 ,我们利 用可信计算机 的相关技 术就可 以解 决这项 问 题 , 它 能 够 对 输 入 输 出设 备 的 接 口进 行 安 全 控 制 ,避 免 其 工 作 过 程 中 受 到病 毒 的侵 害 。 3 ) 可 以提 供 安 全 性 的操 作系 统 。 目前 我 国 广 泛 使 用L I N U X 系统 的计算机 ,由于可信 的计算机与传统 计算机相 比增加 了很 多 功 能 , 这 就 需 要 我 们 对 传 统 的 操 作 系 统 进 行 修 改 ,增 加 其 安 全 性 ,符 合 可 信 计 算 机 发 展 及 应 用 的需 要 。 4 ) 提高B I O S 的安全 性。B I O S 在整个计 算机系统 中占据 着重 要 的地位 ,是维持整个 系统安全 的重要部件之 一 ,由于可 信计 算 机 发 展 及 应 用 的需 要 , 要 求 我 们 对 其 进 行 修 改 , 使 其 满 足 可 信 计 算 机 的 需 要 ,所 以我 们 必 须 提 高B I O S 的 安全 性 。 5 ) 识别性高 。相 比较传统的计算机而 言,可信计算机 在识 别性上得 到了很大 的提 高,它采用一 些智能技 术降低 了在 该过
浅析可信计算技术及其发展

浅析可信计算技术及其发展
刘承学;申斌;胡娜
【期刊名称】《信息安全与技术》
【年(卷),期】2012(3)1
【摘要】In this paper, the development of trusted computing technology is introduced. Then, the architecture of the trusted computing system is analyzed. At last, the applications of trusted computing technology in certain fields are presented.%首先介绍了可信计算技术的发展背景,然后对可信计算技术的体系结构进行了研究,最后列举了一些可信计算技术在实际中一些的应用。
【总页数】3页(P21-22,27)
【作者】刘承学;申斌;胡娜
【作者单位】北方工程设计研究院热能电力所,河北石家庄050011;北方工程设计研究院热能电力所,河北石家庄050011;北方工程设计研究院热能电力所,河北石家庄050011
【正文语种】中文
【中图分类】TP3
【相关文献】
1.自主创新推动可信计算技术持续发展 [J],
2.发展可信计算技术构建网络空间免疫生态体系 [J],
3.可信计算技术在操作系统发展中的应用综述 [J], 刘莉;孟杰;徐宁;
4.可信计算技术在操作系统发展中的应用综述 [J], 刘莉;孟杰;徐宁
5.发展可信计算技术筑牢网络安全屏障——专访中国工程院院士沈昌祥 [J], 潘树琼[1];李天楠[1]
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第第1188、、1199、、2200章章 信信息息安安全全新新技技术术
• 1999年10月,由Intel、Compaq、HP、IBM以及 Microsoft发起成立了一个“可信计算平台联盟 TCPA(Trusted Computing Platform Alliance)”。该组 织致力于促成新一代具有安全、信任能力的硬件运算平 台。截至2002年7月,已经有180多家硬件及软件制造商 加入TCPA。2003年4月8日,TCPA重组为“可信计算 组”TCG(Trusted Computing Group)。TCG在原 TCPA强调安全硬件平台构建的宗旨之外,更进一步增加 了对软件安全性的关注,旨在从跨平台和操作环境的硬件 组件和软件接口两方面,促进与厂商独立的可信计算平台 工作标准的制定。
电子技术学院信息安全技术教研室 -8-
第第1188、、1199、、2200章章 信信息息安安全全新新技技术术
在TCPA制定的规范中定义了可信 计算的三个属性:
■ 鉴 别:计算机系统的用户可以确定与他 们进行通信的对象身份;
■ 完整性:用户确保信息能被正确传输; ■ 私有性:用户相信系统能保证信息的私有
第20章 可信计算技术
1.可信计算的沿革
第第1188、、1199、、2200章章 信信息息安安全全新新技技术术
随着网上应用的不断增多,如何构建新一代适应信息 发展需求的可信计算环境已经成为信息科学技术领域最 重要的课题之一。
上个世纪70年代初期,Anderson J P首次提出可信 系统的概念,由此开始了人们对可信系统的研究。较早 期学者对可信系统研究的内容主要集中在操作系统自身 安全机制和支撑它的硬件环境,与容错计算领域的研究 密切相关。这一阶段研发出的许多容错技术已被用于目 前普通计算机的设计与生产。
在计算机系统中已经采用了多种基于软件的安全技术用于 实现系统以及数据的安全,如X.509数字证书、SSL、 IPSEC、VPN以及各种访问控制机制等。但是Internet的 发展在使得计算机系统成为灵活、开放、动态的系统的同 时,也带来了计算机系统安全问题的增多和可信度的下 降。TCPA自成立后经过一年多的努力推出了可信计算平 台的标准实施规范。
电子技术学院信息安全技术教研室 -13-
第第1188、、1199、、2200章章 信信息息安安全全新新技技术术
• 其中私密性这个目标是在白皮书的修订版中提出 的,微软对于系统和数据的私密性非常重视,并于 2004年5月发布了其相关文档(“The Privacy Source Guide”),该文档从技术、行业、政府、用 户等各个角度阐述了如何实施私密性。
电子技术学院信息安全技术教研室 -19-
第第1188、、1199、、2200章章 信信息息安安全全新新技技术术
• 可信计算平台的建设,是全球信息化发展进程的 要求,也是涉及到国家信息保障体系能否顺利实 施的大事。我国自20世纪80年代就开始了对可信 计算的研究,研究领域涉及容错计算、安全操作 系统构建、计算机系统可信性评估、可信软件评 测、可信数据库建设、网络与信息安全等各个方 面。面对不断拓展的网上应用,我们必须加强对 可信计算技术的研究,加快我国信息化进程的发 展,为加快全球可信计算平台构建做出我们应用 的贡献。
电子技术学院信息安全技术教研室00章章 信信息息安安全全新新技技术术
• 谈到可信计算的未来,不能不提到Microsoft。在该公司 2002年5月所发布的“可信计算”白皮书中,提出了未来10 年微软实施可信计算战略中具体的目标、将采取的具体措 施和遵循的策略。该文档中强调指出,完全的可信是永远 不可能达到的,事实上,也并不需要100%的可信,任何 系统的存在都是为了满足人们使用上的需要,当一个系统 成为人们生活中不可或缺的一部分,当人们需要使用它时 它总是可用的,而不必担心它是否能够正常地工作,在这 种情况下,就可以认为该系统具有足够的可信度了。可以 说,目前的电力系统就是一个充分可信的系统,而要使计 算平台达到与电力系统可信程度相当的系统,也至少需要 10-15年的时间。同时,微软强调,可信计算平台的构建 不仅是一个技术工程,也是一个社会工程,可信服务在其 中占据着至关重要的地位。
电子技术学院信息安全技术教研室 -7-
第第1188、、1199、、2200章章 信信息息安安全全新新技技术术
(2)可信计算
• 当前在可信计算的研究领域,TCG与微软公司是两个有 代表性的倡导、研究与实施机构,本节分别对两者的可信 计算概念加以介绍。
• 1)TCG的可信计算概念及相关规范 除了通过各种硬件技术来实现计算机的高可用性,目前
电子技术学院信息安全技术教研室 -16-
第第1188、、1199、、2200章章 信信息息安安全全新新技技术术
4.可信计算的未来
• 随着数字时代的到来,电子商务、电子政 务等越来越多的应用在Internet上展开,计 算机与网络已成为普通民众日常生活中的 重要组成部分。而当前的网络与信息的可 信程度仍然不能满足应用不断发展的要 求,在未来相当长的一段时间内,如何构 建新一代适应信息发展需求的高可信性计 算环境仍将是信息科学技术领域最重要的 课题之一。
• 微软的可信计算含义远不止包括计算机的安全问 题,它不是修补系统漏洞那么简单,而是涵盖了整 个计算机系统,从单个计算机芯片到全球Internet 服务,包括了方方面面。而要构建可信计算平台更 不是仅从计算机技术的角度就能解决的问题,它还 涉及到了社会、政策、人等多方面的因素。
电子技术学院信息安全技术教研室 -14-
电子技术学院信息安全技术教研室 -4-
第第1188、、1199、、2200章章 信信息息安安全全新新技技术术
• 2002年1月15日,比尔.盖茨在致微软全体员工的一 封信中称,公司未来的工作重点将从致力于产品的 功能和特性转移为侧重解决安全问题,并进而提出 了微软公司的新“可信计算” 战略。
• 在对可信计算30多年的研究过程中,可信计算的含 义不断地拓展,由侧重于硬件的可靠性、可用性到 针对硬件平台、软件系统、服务的综合可信,适应 了Internet上应用不断拓展的发展需要。
电子技术学院信息安全技术教研室 -2-
第第1188、、1199、、2200章章 信信息息安安全全新新技技术术
• 1983年美国国防部推出了“可信计算机系统 评价标准(TCSEC,Trusted computer System Evaluation Criteria)”(亦称橙皮 书),其中对可信计算机(TCB,Trusted Computing System)进行了定义。这些研 究成果主要是通过保持最小可信组件集合 及对数据的访问权限进行控制来实现系统 的安全从而达到系统可信的目的。
电子技术学院信息安全技术教研室 -5-
第第1188、、1199、、2200章章 信信息息安安全全新新技技术术
2.可信计算概念
首先了解系统的可信性 (1)系统的可信性 • 说到可信计算首先必须准确地把握一个概念——
“信任”在计算机应用环境中的含义。信任是一个 复杂的概念,当某一件东西为了达到某种目的总 是按照人们所期望的方式运转,我们就说我们信 任它。在ISO/IEC 15408标准中给出了以下定 义:一个可信(trusted)的组件、操作或过程的行 为在任意操作条件下是可预测的,并能很好地抵 抗应用程序软件、病毒以及一定的物理干扰造成 的破坏。
电子技术学院信息安全技术教研室 -11-
第第1188、、1199、、2200章章 信信息息安安全全新新技技术术
2)微软的可信计算概念
• 2002年5月,微软从未来计算机系统发展的 趋势出发,提出了新的可信计算 ( Trustworthy Computing)概念,发布 了“可信计算”白皮书,随后对其做了进一 步修订。该白皮书从实施(Execution)、手 段(Means)、目标(Goals)三个角度对可信 计算进行了概要性的阐释。其目标包括四 个方面:
电子技术学院信息安全技术教研室 -15-
第第1188、、1199、、2200章章 信信息息安安全全新新技技术术
目前国内外的学术机构和业界针对可信计算的研究 内容相当广泛,包括如下方面: • 可信程序开发工具和可信程序开发方法的研究 • 构件信任属性的建模、分析和预测 • 容错与容侵系统研究 • 大规模、高复杂度网络环境下的安全分布式计算 • 无线网络的安全研究 • 有效的信任管理
电子技术学院信息安全技术教研室 -17-
第第1188、、1199、、2200章章 信信息息安安全全新新技技术术
• 未来人们在可信计算领域内的努力仍将从两个方 面进行:一方面是学术界对于可信计算平台的研 究,从理论上论证要达到系统可信,自芯片而上 的硬件平台、系统软件、应用软件、软件开发环 境、网络系统及拓扑结构所应遵循的设计策略。 这一方面的研究内容仍将就现阶段的主要研究课 题展开。另一方面的努力来自于企业界,他们致 力于为可信计算平台构建设立工业标准,以使不 同厂商的软硬件产品彼此兼容,共同营造安全可 信计算环境,同时也将营造可信计算环境的思路 纳入他们各自产品的设计过程当中。
电子技术学院信息安全技术教研室 -12-
第第1188、、1199、、2200章章 信信息息安安全全新新技技术术
■ 安全性(Security):即客户希望系统对攻击具 有恢复能力,而且系统及其数据的机密性、完整 性和可用性得到保护; ■ 私密性(Privacy):即客户能够控制与自己相关 的数据;并按照信息平等原则使用数据; ■ 可靠性(Reliability):即客户可在任何需要服 务的时刻即时得到服务; ■ 商务完整性(Business Integrity):强调服务提 供者以快速响应的方式提供负责任的服务。
电子技术学院信息安全技术教研室 -10-
第第1188、、1199、、2200章章 信信息息安安全全新新技技术术
• 2003年8月,TCG发布了一份新的标准: TSS(TCG Software Stack)规范1.1。 TSS是TPM平台上的支持软件,以为TPM 应用提供入口点、实现对TPM的同步访 问、管理及发布TPM资源为基本设计目 标。TCG正试图通过TSS与TPM的结合来 构建跨平台与软硬件系统的可信计算体系 结构,从而在BIOS、硬件、系统软件、操 作系统各个层次上全面增强系统的可信 性。