毕业论文·我国可信计算技术研究浅谈

合集下载

毕业论文·我国可信计算技术研究浅谈

毕业论文·我国可信计算技术研究浅谈

学科分类号湖南人文科技学院专科学生毕业论文题目:我国可信计算技术研究浅谈姓名:曾雄学号:07303233院(系) :计算机科学技术系专业班级:计算机应用2007级2班指导教师:刘永逸湖南人文科技学院教务处制湖南人文科技学院专科学生毕业论文(设计)评审表湖南人文科技学院专科学生毕业论文(设计)开题报告我国可信计算技术研究浅谈(湖南人文科技学院计算机科学技术系2007级计算机应用曾雄)摘要:可信计算技术是信息安全领域的一个新分支。

本文论述了我国可信计算技术与理论的最新研究进展。

通过分析我国可信计算技术的发展历史与研究现状,指出了目前我国可信计算领域存在理论研究滞后于技术发展,部分关键技术尚未攻克,缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算平台体系结构、可信网络、可信软件工程,软件信任度量技术等为代表的可信计算关键技术,以可信计算模型、信任理论等为代表的可信理论基础。

关键词:可信计算;可信计算技术;可信计算平台;可信计算平台模块TPM1 引言随着计算机技术和网络的迅猛发展,信息安全问题日趋复杂,系统安全问题层出不穷,信任危机制约着信息化的发展进程。

沈昌祥院士认为,首先,由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外为重点,而与目前信息安全主要威胁源自内部的实际状况不相符合[1]。

其次,从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。

人们往往把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护。

第三,恶意攻击手段变化多端,而老三样是采取封堵的办法,例如,在网络层(IP)设防,在外围对非法用户和越权访问进行封堵。

而封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,其特征是已发生过的滞后信息,不能科学预测未来的攻击和入侵。

近年来,体现整体安全思想的可信计算技术正越来越受到人们的关注,成为信息安全新的热点研究方向。

计算机信息技术研究论文(6篇)-计算机信息论文-计算机论文

计算机信息技术研究论文(6篇)-计算机信息论文-计算机论文

计算机信息技术研究论文(6篇)-计算机信息论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——第一篇:职工培训管理信息化中计算机信息技术研究摘要:随着信息技术日臻渗透到职工教育领域,其正逐步改变着职工教育的思想与教学过程。

在信息化背景下,职工培训工作也应面向信息社会的需要,采取先进的信息技术设备和手段,不断革新培训模式,切实提升培训质量和培训效率。

本文从职工培训管理信息化中计算机信息技术应用的作用谈及,并对如何应用予以探讨,以期为优化现有的职工培训模式,促使职工培训更好发展提供可行借鉴。

关键词:职工培训;信息化;信息技术;应用教育信息化的推进涉及到教育过程中的方方面面,比如人、技术、设备等等,但是居于核心的因素是教学实践,是基于信息化技术支持下的人的教与学的活动,强调以人文本而非以技术为本。

职工培训管理改革也是以这种观念作为指导思想,借助先进的媒体制作相关教材,教师精心备课、设计教学过程,运用各种教学方式,让职工更好地接受培训内容和培训管理。

信息化技术在职工培训管理中的运用还能够从职工需求出发,全面了解职工对于培训的想法,从而不断优化和改进现有的培训管理模式。

一、职工培训管理信息化中计算机技术应用的作用一直以来,在传统培训管理模式中教师一直是扮演着权威者的角色。

随着培训改革的不断深人以及教育环境的不断变化,教师与受训者在课堂上的关系也发生了相应的变化,因而教师要适应这种变化,充分运用信息化技术来转变教师角色,以更好发挥培训效果。

(一)教师成为资源共享者对于教师而言,过去在课堂上与受训者的信息资源绝对是不对称的,主动权掌握在教师手中,实施信息化之后,这种不对称逐渐走向对称,教师的权威被分散,因而教师从资源的垄断者转变为资源的共享者。

借助计算技术技术,教师通过生动的音效、逼真的画面来激发受训者兴趣。

以此方法增强了受训者学习的自主性,也增加了培训课堂上操作活动的趣味性。

(二)教师变为知识的引领者随着时代的进步与发展,各种电子产品目不暇接,适合教育的信息化设备也日趋丰富。

可信计算解决方案

可信计算解决方案

1. 引言可信计算是一种保护计算资源和数据免受未经授权访问和篡改的技术。

随着云计算和边缘计算的兴起,数据的安全性和隐私保护问题越来越受到关注。

可信计算解决方案通过使用硬件和软件来保护机密计算和数据,使其完全绝对可信。

本文将介绍可信计算解决方案的基本原理、主要技术和应用场景,并探讨其对于信息安全的重要性。

2. 可信计算的基本原理可信计算的基本原理是软硬件配合,确保计算过程和计算结果的可信。

其核心包括以下几个方面:2.1 安全计算环境可信计算使用特殊的硬件或软件环境,称为安全计算环境。

安全计算环境提供了隔离和保护的功能,确保计算过程和数据不受未经授权的访问和篡改。

2.2 可信建树可信建树是可信计算的一个关键概念。

可信建树是一种数据结构,用于存储系统的可信状态。

在可信建树中,每个节点都包含一个数字摘要,用于验证其子节点的真实性和完整性。

2.3 安全启动安全启动是可信计算的另一个重要环节。

通过安全启动过程,可信计算系统能够确保计算机的软件和硬件环境没有被篡改,并进入一个受保护的状态。

2.4 远程验证远程验证是可信计算的一项重要功能。

通过远程验证,可信计算系统可以验证计算过程和计算结果的真实性和完整性,并防止结果被篡改。

3. 可信计算的主要技术可信计算解决方案主要依靠以下几项技术来实现:3.1 安全硬件安全硬件是可信计算的基石。

通过引入安全芯片和安全模块等硬件设备,可信计算系统能够提供可信的执行环境和存储环境,防止计算过程和数据被未经授权的访问和篡改。

3.2 安全协议安全协议是可信计算的关键技术之一。

安全协议用于确保通信过程的安全性,防止信息被窃听和篡改。

常用的安全协议包括SSL/TLS、IPsec等。

3.3 加密算法加密算法是可信计算的核心技术之一。

通过使用加密算法,可信计算系统能够对计算过程和数据进行加密保护,实现机密性和完整性的保障。

常用的加密算法包括AES、RSA等。

3.4 可信建树技术可信建树技术用于建立和验证系统的可信状态。

可信计算技术综述论文

可信计算技术综述论文

可信计算技术综述08网络工程2班龙振业0823010032摘要:可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。

本文简要介绍了可信计算的起源和发展,阐述了可信性的起源与内涵。

着重介绍了各种高可信保障技术,并对目前的应用现状做了总结。

最后,探讨了可信计算的发展趋势。

关键字:可信性;可信计算;可信计算系统;可信计算应用1.可信计算系统的起源和发展计算机和通信技术的迅猛发展使得信息安全的地位日益显得重要。

目前的信息安全技术主要依靠强健的密码算法与密钥相结合来确保信息的机密性、完整性,以及实体身份的惟一性和操作与过程的不可否认性。

但是各种密码算法都并非绝对安全,而且很多用户并不清楚这些密码保护机制如何设置,更重要的是,这些技术虽然在一定程度上可以阻挡黑客和病毒的攻击,但是却无法防范内部人员对关键信息的泄露、窃取、篡改和破坏。

常规的安全手段只能是以共享信息资源为中心在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的;对共享源的访问者源端不加控制;操作系统的不安全导致应用系统的各种漏洞层出不穷;恶意用户的手段越来越高明,防护者只能将防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大。

从而导致误报率增多、安全投入不断增加、维护与管理更加复杂和难以实施以及信息系统的使用效率大大降低。

于是近年来信息安全学界将底层的计算技术与密码技术紧密结合,推动信息安全技术研究进入可信计算技术阶段。

1999年10月,为了提高计算机的安全防护能力,Intel、微软、IBM、HP和Compaq共同发起成立了可信计算平台联盟(Trusted Computing Platform Alliance,TCPA),并提出了“可信计算”(t rusted computing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台。

大学生计算机专业毕业论文范文

大学生计算机专业毕业论文范文

大学生计算机专业毕业论文范文信息化时代背景下,计算机技术被广泛应用在各个领域。

下文是店铺为大家整理的关于大学生计算机专业毕业论文范文的内容,欢迎大家阅读参考!大学生计算机专业毕业论文范文篇1数据加密技术与计算机安全分析[摘要]在科学技术快速发展的时代,科技的便捷给人们带来极大方便的同时也为我国计算机数据的安全带来极大的挑战,不少犯罪分子利用计算机和网络盗窃他人的数据信息,这些网络隐患给人们的生活带来极大的不便。

因此,在使用网络时人们急需一个能够保障安全的平台,数据加密技术的功能在这方面就能够得到充分的体现,它有利于维护该平台的安全。

着重讲述数据安全的重要性,并从不同方面分析了数据加密技术。

[关键词]计算机安全;网络安全;数据加密现代社会,计算机在以不同的方式不断地向前发展,信息网络也在不断更新,这极大地促进了人们的生活水平和发展空间,但是它在便利人们生活的同时也给人们的用户信息安全带来极大的挑战。

前不久发生的CSDN用户账户密码信息泄露事件,让我们重新思考计算机数据安全问题。

一、数据加密的重要性在进行计算机技术研究时,数据的安全性问题一直是讨论的重点,这也显示了数据加密的重要性。

本文分析了以下几个方面的安全因素:第一,有效性。

在计算机实际操作中,一些软件或硬件的损伤不利于用户信息安全的维护,这就需要想尽办法保证用户信息的有效性。

第二,机密性。

机密性是计算机安全技术的关键,保密信息有利于维护用户的隐私,机密性有利于在一定程度上防止非法的信息被窃取和破坏。

第三,完整性。

在计算机的使用过程中要遵守计算机的一般规律,进行有序使用,确保数据库的完整性,从而防止计算机技术对数据的无序排列、增加、查找、修改、删除等操作。

随着网络技术的不断发展,用户对计算机也表现出了更大的依赖,然而各种计算机病毒的出现使用户数据随时有被窃取和破坏的危险。

为了保证数据的安全,就必须及时想出相应的应对措施来保障每个人的信息安全。

二、常用数据加密技术下面我们就向大家简单阐述两种比较常见也较多使用的数据加密技术,即对称加密技术和非对称加密技术,两者对计算机数据安全都有重要的作用,但也有各自的独特性。

《2024年计算机信息系统安全技术的研究及其应用》范文

《2024年计算机信息系统安全技术的研究及其应用》范文

《计算机信息系统安全技术的研究及其应用》篇一一、引言随着信息技术的飞速发展,计算机信息系统已经成为人们工作、生活、学习中不可或缺的重要工具。

然而,随之而来的信息安全问题也日益凸显,给国家安全、企业利益、个人隐私等带来了极大的威胁。

因此,研究计算机信息系统安全技术及其应用显得尤为重要。

本文将围绕计算机信息系统安全技术的研究现状、关键技术、应用领域及未来发展趋势等方面进行探讨。

二、计算机信息系统安全技术的研究现状计算机信息系统安全技术是保障信息系统安全的重要手段,包括密码学、访问控制、身份认证、网络安全等多个方面。

目前,国内外学者和专家在计算机信息系统安全技术方面进行了广泛的研究,取得了一系列重要的研究成果。

在密码学方面,研究人员不断探索新的加密算法和加密技术,以提高信息传输和存储的安全性。

在访问控制和身份认证方面,研究人员致力于开发更加智能、高效的身份验证和授权管理机制,以保障信息系统的合法访问。

在网络安全方面,研究人员关注网络攻击的防范和应对措施,以及网络系统的安全评估和漏洞检测等方面。

三、计算机信息系统安全技术的关键技术1. 密码学技术:密码学是计算机信息系统安全技术的核心之一,包括加密算法、密钥管理、数字签名等。

密码学技术可以有效地保护信息的机密性、完整性和可用性。

2. 访问控制技术:访问控制技术用于对信息系统的访问进行控制和管理,包括基于角色的访问控制、基于策略的访问控制等。

这些技术可以有效地防止未经授权的访问和操作。

3. 身份认证技术:身份认证技术用于验证用户的身份和合法性,包括口令认证、生物特征识别等。

这些技术可以有效地防止非法用户对信息系统的入侵和攻击。

4. 网络安全技术:网络安全技术用于保护网络系统的安全和稳定,包括防火墙、入侵检测系统、反病毒技术等。

这些技术可以有效地防范网络攻击和保护网络系统的正常运行。

四、计算机信息系统安全技术的应用领域计算机信息系统安全技术的应用领域非常广泛,包括政府机构、金融机构、企业、学校等各个领域。

《2024年计算机信息系统安全技术的研究及其应用》范文

《2024年计算机信息系统安全技术的研究及其应用》范文

《计算机信息系统安全技术的研究及其应用》篇一一、引言随着信息技术的飞速发展,计算机信息系统已经深入到人们生活的方方面面,包括金融、医疗、教育、军事等各个领域。

然而,计算机信息系统在带来便利的同时,也面临着越来越多的安全威胁和挑战。

因此,研究计算机信息系统安全技术,提高信息系统的安全防护能力,已经成为当前亟待解决的问题。

本文将就计算机信息系统安全技术的研究及其应用进行探讨。

二、计算机信息系统安全技术的研究1. 密码学技术密码学是计算机信息系统安全技术的核心之一,主要研究如何保护信息的机密性、完整性和可用性。

密码学技术包括对称加密、非对称加密、数字签名等,这些技术可以有效保护信息在传输和存储过程中的安全。

近年来,密码学技术的研究重点在于如何提高加密算法的复杂性和安全性,以应对日益增多的网络攻击和黑客行为。

同时,密码学技术也在不断发展和创新,如量子密码学、生物特征识别等新兴技术的应用,为计算机信息系统提供了更加安全可靠的保障。

2. 防火墙技术防火墙是计算机信息系统的重要安全设备之一,主要用于监控和过滤网络通信,防止外部攻击和入侵。

防火墙技术包括包过滤、代理服务器、状态检测等技术手段。

随着网络攻击手段的不断升级和变化,防火墙技术也在不断更新和完善。

目前,防火墙已经可以实现深度包检测、行为分析等功能,能够更加准确地识别和拦截恶意流量和攻击行为。

同时,云计算和虚拟化技术的应用也为防火墙技术的升级和扩展提供了更多的可能性。

3. 入侵检测和防御系统入侵检测和防御系统是计算机信息系统安全防护的重要手段之一,主要用于检测和防御网络攻击和入侵行为。

入侵检测系统通过监控网络流量和用户行为,发现异常和攻击行为并进行报警和拦截;而入侵防御系统则可以在攻击发生前或发生时进行实时检测和防御,防止攻击对系统造成损害。

随着人工智能和机器学习等技术的发展和应用,入侵检测和防御系统也在不断升级和完善。

这些技术可以实现对网络流量的深度分析和学习,提高对未知攻击的检测和防御能力。

云计算技术的可信计算及其安全性

云计算技术的可信计算及其安全性

云计算技术的可信计算及其安全性云计算技术是一种将计算机的处理能力、存储空间和应用软件等功能集中起来,通过网络提供给用户使用的技术。

在云计算背景下,可信计算和安全性问题成为了亟待解决的重要问题之一。

可信计算可以在不可信的计算机环境中实现可验证的安全计算。

它的核心是信任机制和安全计算机制。

其中,信任机制包括身份认证和可信执行环境,安全计算机制包括密码技术和保障机制。

身份认证是可信计算的第一步。

用户需要提供身份证明才能被认证为合法用户。

认证方式包括密码认证、生物特征认证和智能卡认证等。

这可以保证只有授权用户才能进入可信执行环境。

可信执行环境是可信计算的关键。

它是在计算机系统中的一种安全划分技术,通过硬件和软件的安全设计,确保计算机环境的可信性和安全性。

可信执行环境有多种不同实现方式,如基于物理安全技术的可信执行环境、基于虚拟化技术的可信执行环境以及基于安全芯片的可信执行环境等。

密码技术是保证安全计算的另一个关键。

它包括对数据进行加密、解密、签名、验证等操作。

正确使用密码技术可以有效防止数据泄露和篡改。

但是,密码技术本身也面临着被攻击的风险。

攻击者可以通过破解密码算法或密码长度等方式来得到密码。

因此,密码技术应该不断升级和改进。

保障机制包括存储保护、代码保护和数据保护等,它们可以进一步保护可信计算的安全性。

例如,存储保护可以通过硬件实现内存空间的隔离和加密,以防止被篡改或泄露。

代码保护可以通过代码加密和数字签名等方式来保证代码的安全性。

数据保护则可以通过数据加密和访问控制等技术来保护数据的隐私和机密性。

云计算技术的安全性是可信计算的重要内容之一。

云计算系统需要采取一系列措施来保护用户数据的机密性、完整性和可用性。

一般而言,安全措施可以包括以下几个方面:首先,云计算系统需要实现用户身份认证和授权管理,确保只有授权用户才能使用系统的资源。

其次,云计算系统需要使用安全协议和加密技术来保护数据的传输和存储,防止数据被窃取或篡改。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

学科分类号湖南人文科技学院专科学生毕业论文题目:我国可信计算技术研究浅谈姓名:曾雄学号:07303233院(系) :计算机科学技术系专业班级:计算机应用2007级2班指导教师:刘永逸湖南人文科技学院教务处制湖南人文科技学院专科学生毕业论文(设计)评审表湖南人文科技学院专科学生毕业论文(设计)开题报告我国可信计算技术研究浅谈(湖南人文科技学院计算机科学技术系2007级计算机应用曾雄)摘要:可信计算技术是信息安全领域的一个新分支。

本文论述了我国可信计算技术与理论的最新研究进展。

通过分析我国可信计算技术的发展历史与研究现状,指出了目前我国可信计算领域存在理论研究滞后于技术发展,部分关键技术尚未攻克,缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算平台体系结构、可信网络、可信软件工程,软件信任度量技术等为代表的可信计算关键技术,以可信计算模型、信任理论等为代表的可信理论基础。

关键词:可信计算;可信计算技术;可信计算平台;可信计算平台模块TPM1 引言随着计算机技术和网络的迅猛发展,信息安全问题日趋复杂,系统安全问题层出不穷,信任危机制约着信息化的发展进程。

沈昌祥院士认为,首先,由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外为重点,而与目前信息安全主要威胁源自内部的实际状况不相符合[1]。

其次,从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。

人们往往把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护。

第三,恶意攻击手段变化多端,而老三样是采取封堵的办法,例如,在网络层(IP)设防,在外围对非法用户和越权访问进行封堵。

而封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,其特征是已发生过的滞后信息,不能科学预测未来的攻击和入侵。

近年来,体现整体安全思想的可信计算技术正越来越受到人们的关注,成为信息安全新的热点研究方向。

它有别于传统的安全技术,从终端开始防范攻击。

2 可信计算技术的产生信息技术的高速发展,带来了信息产业的空前繁荣;但危害信息安全的事件也不断发生,信息安全形势日益严峻。

信息安全具有四个侧面:设备安全、数据安全、内容安全与行为安全。

可信计算为行为安全而生。

据我国信息安全专家在《软件行为学》一书中描述,行为安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征[2]。

从概念上来说,可信计算(Trusted Computing,TC)并非由可信计算组织Trusted Computing Group(以前称为TCPA)率先提出。

可信这个概念早在彩虹系列的橘皮书就已经有提及,他的目标就是提出一种能够超越预设安全规则,执行特殊行为的运行实体。

操作系统中将这个实体运行的环境称为可信计算基(Trusted Computing Base,简称TCB)。

为了实现这个目标,人们从20世纪70年代之后就在做着不懈的努力。

包括从应用程序层面,从操作系统层面,从硬件层面来提出的TCB相当多。

最为实用的是以硬件平台为基础的可信计算平台(Trustec Computing Platform),它包括安全协处理器、密码加速器、个人令牌、软件狗、可信平台模块(Trusted Platform Modules,TPM)以及增强型CPU、安全设备和多功能设备。

这些实例的目标是实现:数据的真实性、数据的机密性、数据保护以及代码的真实性、代码的机密性和代码的保护。

根据S.W.Smith最近的著作《可信计算平台:设计与应用》(冯登国等翻译,清华大学出版社出版),这些平台的实现目的包括两个层面的意思:保护指定的数据存储区,防止敌手实施特定类型的物理访问;赋予所有在计算平台上执行的代码以证明它在一个未被篡改环境中运行的能力[3]。

从广义的角度,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。

3 可信计算技术的主要概念和基本思路可信计算技术是指在PC硬件平台引入安全芯片架构,通过其提供的安全特性来提高终端系统的安全性,从而在根本上实现了对各种不安全因素的主动防御。

其核心就是在用户与计算机、网络平台间建立一种信任机制。

它包括5个关键技术概念,他们是完整可信系统所必须的,这个系统将遵从TCG(Trusted Computing Group)规范[4]。

3.1 Endorsement key 签注密钥签注密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。

这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。

3.2 Secure input and output 安全输入输出安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。

当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。

例如键盘监听和截屏。

3.3 Memory curtaining 储存器屏蔽储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。

例如,包含密钥的位置。

即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。

3.4 Sealed storage 密封储存密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。

意味着该数据只能在相同的软硬件组合环境下读取。

例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。

3.5 Remote attestation 远程认证远程认证准许用户电脑上的改变被授权方感知。

例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。

它通过让硬件生成当前软件的证明书。

随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰(尝试破解)。

3.6 可信计算可以从以下几个方面来理解(1)用户的身份认证:对使用者的信任。

(2)平台软硬件配置的正确性:体现使用者对平台运行环境的信任。

(3)应用程序的完整性和合法性:体现了应用程序运行的可信。

(4)平台之间的可验证性:指网络环境下平台之间的相互信任。

3.7 可信计算技术的基本思路(1)在硬件平台上引入安全芯片(可信平台模块)来提高终端系统的安全性,也就是说是在每个终端平台上植入一个信任根,让计算机从BIOS到操作系统内核层,再到应用层都构建信任关系;以此为基础,扩大到网络上,建立相应的信任链,从而进入计算免疫时代。

(2)当终端受到攻击时,可实现自我保护、自我管理和自我恢复。

(3)可信计算涉及:可信计算安全芯片,密码技术和密钥体系,PKI/PMI技术,身份、权限管理(包括系统管理员),认证体系,可信接入安全服务平台,以及相应的法律、政策支撑等。

(4)着力打造可信计算平台是信息安全保障的重要使命,通过平台,实现保护指定的数据存储区,防止敌手实施特定类型的物理访问;赋予所有在平台上执行的代码以证明它在一个未被篡改环境中运行的能力;可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。

4 可信计算技术研究的发展4.1 可信计算技术初现互联网最早是服务于军事与科研的,网络相对封闭,主要用于技术人员之间文件传输和消息传递。

此时,所有用户都是可以信任的,网络协议与应用是建立这种假设基础上的。

这种基于信任与匿名的假设在很大程度上促进了互联网的迅速普及。

1983年美国国防部制定了世界上第一个《可信计算机系统评价准则》TCSEC(Trusted Computer System Evaluation Criteria)。

在TCSEC中第一次提出可信计算机和可信计算基TCB(Trusted Computing Base)的概念,并把TCB作为系统安全的基础。

作为补充又相继推出了可信数据库解释TDI(Trusted Database Interpretation)和可信网络解释TNI(Trusted Network Interpretation)。

这些文件形成了彩虹系列信息系统安全指导文件[6]。

彩虹系列的出现形成了可信计算的一次高潮。

多年来彩虹系列一直成为评价计算机系统安全的主要准则。

然而由于历史的原因,彩虹系列具有一定的局限性:主要强调了信息的秘密性,而对完整性、真实性考虑较少;强调了系统安全性的评价,却没有给出达到这种安全性的系统结构和技术路线。

1993年,P.Steiner在《NEW YORKER》上发表了“On the Internet,nobody knows you're a dog”漫画和评论,真实写照了“虚拟”的互联网。

互联网的虚拟在给人以巨大包容和开放性的同时,还带来很多欺诈和犯罪行为,再加上系统客观存在的各种各样的漏洞,就产生了一系列信息安全问题。

而随着互联网日益深入到社会的政治、军事、经济、文化、生活等方方面面,信息社会必须建立信任保障体系,建立体系化的安全机制。

信息安全就是要在开放包容与安全可控、匿名隐私与实名确认之间找到一个平衡点。

信息安全与“可信”具有千丝万缕的联系。

在日常的生活中,“可信”是谈论得较多的话题,可以信任,可以信赖等等。

“可信”本身是一个多层次、多范畴的概念,它是一个相对的概念,比较模糊。

在谈到信息安全时,可信同样有不同的理解与解释,在不同的上下文,在不同的应用领域,可能其内涵都不一样。

“可信”既是信息安全的目标,也是一种方法。

传统的信息安全主要通过防火墙、病毒检测、入侵检测及加密等手段实现,是以被动防御为主,结果是不仅各种防御措施花样层出,防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。

现在研究“可信”的主要目的就是要建立起主动防御的信息安全保障体系。

可信是通过可信计算达到的一种状态。

容错计算、安全操作系统、网络安全、信息安全等领域的研究使可信计算的含义不断拓展,由侧重硬件的可靠性、可用性,到针对硬件平台、软件系统服务的综合可信,再到可信网络连接、网络可信等,一步步适应了Internet 应用不断发展的需要。

4.2 可信计算技术高潮1999年,IBM、HP、Intel、微软等著名IT企业发起成立了可信计算平台联盟TCPA(Trusted Computing Platform Alliance),2003年TCPA改组为可信计算组织TCG。

TCPA和TCG的出现形成了可信计算的新高潮。

该组织不仅考虑信息的秘密性,更强调信息的真实性和完整性,而且更加产业化和更具广泛性。

微软提出了名为Palladium,后改名为NGSCB的可信计算计划。

相关文档
最新文档