基于平台可信链的可信边界扩展模型
零信任安全趋势分析

网络安全之零信任安全趋势分析一、零信任将成为数字时代主流的网络安全架构1.1 零信任是面向数字时代的新型安全防护理念零信任是一种以资源保护为核心的网络安全范式。
零信任安全:1)网络无时无刻不处于危险的环境中;2)网络中自始至终都存在外部或内部威胁;3)网络位置不足以决定网络的可信程度;4)所有的设备、用户和网络流量都应当经过认证和授权;5)安全策略必须是动态的,并基于尽可能多的数据源计算而来。
因此零信任安全的核心思想是默认情况下企业内部和外部的所有人、事、物都是不可信的,需要基于认证和授权重构访问控制的信任基础。
零信任的雏形最早源于 2004年耶利哥论坛提出的去边界化的安全理念,2010年 Forrester正式提出了“零信任”(Zero Trust,ZT)的术语。
经过近十年的探索,零信任的理论及实践不断完善,逐渐从概念发展成为主流的网络安全技术架构。
数字时代下,旧式边界安全防护逐渐失效。
传统的安全防护是以边界为核心的,基于边界构建的网络安全解决方案相当于为企业构建了一条护城河,通过防护墙、VPN、UTM及入侵防御检测等安全产品的组合将安全攻击阻挡在边界之外。
这种建设方式一定程度上默认内网是安全的,而目前我国多数政企仍然是围绕边界来构建安全防护体系,对于内网安全常常是缺失的,在日益频繁的网络攻防对抗中也暴露出弊端。
而云大物移智等新兴技术的应用使得 IT基础架构发生根本性变化,可扩展的混合IT 环境已成为主流的系统运行环境,平台、业务、用户、终端呈现多样化趋势,传统的物理网络安全边界消失,并带来了更多的安全风险,旧式的边界安全防护效果有限。
面对日益复杂的网络安全态势,零信任构建的新型网络安全架构被认为是数字时代下提升信息化系统和网络整体安全性的有效方式,逐渐得到关注并应用,呈现出蓬勃发展的态势。
图 1:传统边界安全防护架构图 2:云计算等新兴技术带来传统安全边界消失1.2 “SIM”为零信任架构的三大关键技术零信任的本质是以身份为中心进行动态访问控制。
【北京市自然科学基金】_协议分析_基金支持热词逐年推荐_【万方软件创新助手】_20140729

推荐指数 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2011年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44
2011年 科研热词 推荐指数 可信计算 2 集中式认证 1 门户 1 链路状态更新数据包 1 路由 1 认证协议 1 虚拟网络 1 自证明标识 1 网上银行 1 移动管理 1 秘密共享 1 流水 1 椭圆曲线 1 服务质量 1 映射信息 1 无线视频传感器网络 1 数据传输 1 效用理论 1 开放式最短路径优先协议 1 广多播 1 完整性 1 安全路由 1 基于反馈评判的信任度模型 1 可信网络连接 1 双向认证 1 博弈论 1 单点退出 1 单点登录 1 协同供货 1 分离映射 1 共享内存 1 公钥基础设施(pki) 1 公平 1 信任度 1 信令开销 1 供应链 1 位置与身份分离 1 两供应商-单制造商 1 不确定交货时间 1 下线结算 1 一体化网络 1 vxworks操作系统 1 eap-tls 1 cas 1
科研热词 远程医疗 语义安全 访问控制 自相似 网络流量 维护代价 结构化 策略执行 端到端 移动支付 离线控制 用户行为 生态补偿 流控制传输协议 水源区 模式 权限转移 朴素贝叶斯分类 服务性能评价 无缝切换 数据挖掘 掌上电脑 异构无线网络 对等网络 对等网 密码体制 实时监测 实时流媒体 同态加密 合理使用 叛逆追踪 协议形式化分析 协议仿真 区域协调发展 分维 分形 克隆 信息安全 串空间模型 中间人攻击 一次一密 web服务 petri网 ikev1协议 3g网络
空天信息安全与可信计算教育部重点实验室

• 可信平台模块(TPM) • 可信度量根(RTM) • 软硬件所组成的系统(System)
空天信息安全与可信计算教育部重点 实验室
1、可信特征描述方法
① 信任链特征描述(Cont.)
—基于Biba模型的TCG信任链安全性分析
➢ 依据Biba模型将信任链中的节点分为主体和客体 ➢ 根据信任链的传递次序给节点建立安全级别 ➢ 将信任链中的度量操作、创建日志操作和迭代PCR操作转换为
•3、可信计算平台安全测评原型系统
① 信任链测试
Ø 部分测试界面
空天信息安全与可信计算教育部重点 实验室
•3、可信计算平台安全测评原型系统
① 信任链测试
Ø 测试结果及分析
• HP6400、HP6230、ThinkPad R61i和国内两种可信计算机的信任链实现程度分 别为:81.82%,72.72%,18.18%,9.09%,9.09%
通过建立通用的程序框架,将被测函数的相关信息存入数据库中,利用 Java反射机制调用被测试函数并获取相应参数信息;
测试程序有良好的通用性和扩展性。
空天信息安全与可信计算教育部重点 实验室
•2、可信计算平台的测试方法
③ TSS测试方法(Cont.)
❖ 静态分析(符号执行)与随机化测试(Fuzzing测试)
➢ 测试对象
• 按照TCG规范实现的可信平台模块: Infineon TPM 1.1和 Atmel TPM 1.2
• 按照中国《可信计算密码支撑平台功能与接口》规范的可信 平台模块: 某国产品牌样片
➢ 测试目标
• 基于状态机模型,对可信平台模块进行安全功能的规范一致 性测试,总结各个功能模块的规范符合程度
【北京市自然科学基金】_信息传播_基金支持热词逐年推荐_【万方软件创新助手】_20140730

科研热词 路由机制 自治系统联盟 可信边界网关协议 可信计算 可信平台模块 信誉机制 非常规突发事件 随机进程代数 输入性病例 超声谐振法 计算机安全 虚拟化环境 草原节庆 良性蠕虫 职业认同 耦合协调度 管道 管理科学与工程 符号链接 稳态模型 科学教育 科学家刻板印象 社会建构主义 瞬变模型 登革热 特征线法 热点事件 漏洞检测 液体层 流行病学 泄漏检测与定位 污点传播分析 榜样角色 机械结构 智能体(agent) 文化认同 文化差异 搜索 持续发展 情感趋势监测 情感挖掘 微博客 引致因素 师生共同体 对等网络 对等(p2p)网络 可执行程序 反射系数 厚度测量 动态检测 传播模型 传播媒介
53 54 55 56 57 58 59 60 61 62 63 64
2013年 科研热词 微博 机械设计图像 复杂网络 信息传播 过滤 轮廓跟踪 谣言识别 语义 话题跟踪 话题检测 话题/报道表示模型 词语相似度 衍射传播 网络拓扑结构 绝对聚类 立地质量 突发词 突发事件 科普传播模式 神经网络 社会影响力 短文本分类 相衬成像 相似度 特征选择 特征模板 海马区神经元活细胞 梯度 最大匹配度 新媒体 文本过滤 文本证据权 数字全息术 支持向量机 指标体系 微博转发集 微博权重 形状描述符 形态学 并行算法 孔洞填充 多光谱遥感 填补顺序 基于样本 在线社交网络蠕虫 在线社交网络 图像检索 图像修补 向量空间模型 几何特征组合 全息 信息增益 推荐指数 3 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
推荐指数 2 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
安盟信息-网络安全产品目录 2022说明书

让万物互联更简单、更安全工控安全INDUSTRIAL CONTROLSECURITY让万物互联更简单,更安全目录CONTENTS公司简介安全理念发展历程资质荣誉1538公司篇产品篇用户篇安全管理平台数据库审计系统网络入侵检测系统堡垒机工控网络安全态势感知平台工业防火墙日志审计系统工业安全隔离装置工业应用审计系统工业数采单向光闸工控主机卫士网络准入控制系统050709111315171921232527机甲卫士29能耗在线监测端设备31电力正向隔离装置33工控安全实验室350102030437服务篇安盟信息SECURITYUNION北京安盟信息技术股份有限公司成立于2005年,是国内领先的新一代边界安全、工业互联网安全和商用密码应用整体解决方案供应商,拥有北京、长沙、无锡、成都四大研发基地。
依托专业的研发团队,安盟信息在工业互联网、工业控制、物联网、大数据、信息技术创新应用等多个领域,不断推出适应用户场景的创新产品和解决方案,并广泛应用于公检法、能源、军工、交通、冶金、化工、水务等关键基础设施客户,服务网络覆盖全国主要客户所在省市,累计用户超两万家。
安盟信息以“让万物互联更简单、更安全”为愿景,致力于维护国家网络信息安全,为数字经济发展保驾护航。
01企业文化CORPORATE CULTURE坚持诚信为本服务至上 坚持自主研发不断创新坚持团结友爱共同拼搏 坚持以人为本合作共赢经营理念团结一切可团结的网络安全力量,共同打造一个网络安全产业联盟,以维护中华网络安全为己任,筑御敌之网络长城。
企业使命注:“安盟华御”为安盟信息产品注册商标。
让万物互联更简单,更安全02soc发展历程DEVELOPMENT HISTORY·网闸应用于北京奥运并 提供安保支撑·首发支持OPC 动态安全 模块的工业网闸·开启重点省份的服务站 点建设2008年·完成股份制改造,登陆新三板·完成全国营销体系布局·发布工控安全整体解决方案,全面 进军工控安全市场2017年·安盟信息公司成立,迈 出了长征第一步·首发具有“隔离通道”技 术的网闸产品2005年·发布高性能单向光闸产品·推出边界安全整体解决方案·产品出口中东,走出国门2012年·荣获专精特新小巨人称号·成立成都、无锡研发中心·推出商用密码产品与解决方案·中国电科战略入股,正式成为 网络安全“国家队”2021年资质荣誉APTITUDE HONOR公司资质公司荣誉检法信息化(智慧检法)最佳实践奖2019-2020年度工业互联网安全最佳产品奖中国信息安全能源工控安全最佳解决方案证书 中国网络安全企业100强(网络边界与安全)中国安全隔离网闸产品质量合格消费者放心产品ISO20000服务管理体系ISO27001信息安全管理体系ISO45001职业健康安全管理体系SM信息系统集成乙级信息安全服务资质-信息安全应急处理三级信息安全服务资质-安全工程类一级工业信息安全应急服务支撑单位商用密码产品销售许可证国家高新技术企业中关村高新技术企业ISO14001环境管理体系ISO9001质量管理体系北京市“专精特新”中小企业北京市用户满意企业北京市诚信创建企业智慧司法创新方案证书信创安全优秀解决方案证书智慧法院优秀解决方案证书智慧检务十大解决方案提供商工信部科学技术成果登记证书中国国家信息安全产品认证证书北京市新技术新产品(服务)证书中国信息安全隔离网闸最佳产品奖03安全理念SECURTY CONCEPTIONS指导思想网络安全牵一发动全身,已成为信息时代国家安全的战略基石⸺“没有网络安全就没有国家安全”。
申报指引-广东科技业务管理阳光政务平台

附件2广东省重点领域研发计划2018-2019年度“网络信息安全”重点专项申报指南本专项以国家战略和广东产业发展需求为牵引,瞄准国际最前沿,重点围绕解决大数据安全、网络安全、国产密码技术及设备等,集聚国内优势团队,集中力量联合攻关一批制约产业创新发展的重大技术瓶颈,掌握自主知识产权,制定行业标准,取得若干标志性成果。
本重点专项2018-2019年度指南共设置大数据安全、网络安全、保密技术及设备、开放性课题等四个专题,专题一至专题三拟支持9-14个项目,专题四拟支持不超过5个项目。
项目实施周期为3-4年。
专题业务咨询:文晓芸,专题一:大数据安全(专题编号:0136 )项目1:基于大数据的网络安全态势智能感知关键技术与系统。
(一)研究内容研究公开信息源网络安全大数据实时采集方法,支持多维度、多层次、全要素无损网络安全采集与提取;构建超大规模网络安全知识图谱,研究基于大数据分析的重大网络事件实时发现与追踪溯源技术,支持对未知攻击的发现。
研究基于用户意图理解的智慧解答方案生成技术,支持攻击场景还原和追踪溯源;研究多层次多粒度多维度的网络安全指标体系构建和实时计算方法,支持网络安全评估指数的可配置、实时计算和在线演化。
研究自适应、实时的网络安全态势预测技术,支持整体网络安全态势以及重大网络安全事件的快速准确预测。
(二)考核指标项目完成时须形成一组公开信息采集、调度与评估方法,日采集数量不小于1亿条。
突破大规模知识图谱的构建与管理技术,构建管理百亿节点、万亿关系的超大规模网络安全及情报知识图谱,知识抽取综合准确率不低于60%,消歧融合的准确率不低于80%。
网络安全事件发现准确度不低于99%,漏报率不高于30%;支持对全网路由路径图构建与攻击路线还原,支持在非协作网域空间实时追踪定位,能够追踪定位5跳及以下的攻击行为;支持不同维度、不同粒度的网络安全态势量化分析,准确率不低于99%;实现网络安全态势预测,预测准确率不低于95%。
基于可信平台的智能电网安全多方计算环境研究
信平 台模块 。因此 ,可 以将广播 的内容放在可 信平 台模块 中,通 过安全信道来 广播 ,可 以极 大地节约通信 开销 ,如图1 所 示。 3 . 2 结合可信计算对攻击者 的约束建立攻 击者模 型 可信 计算 环 境 中的主 机 不 同于传 统 网络 下 的主机,可信平 台模 块相 当于一个可信第三 方 。因此 ,主机 可能是不可信 的,但是可信 平 台模 块一定是可信 的。所 以需要将可信计算环 境 下的主机分为 不可信主机和 可信平 台模块 。 对 于不可信主机 ,它们 的行为 是任意 的,可采 用拜 占庭故障模 型来描述其行 为;对于可信平 台模 块,主机能够 切断其 电源 ,或阻碍其 与外 界通信 。 3 . 3 采用可证 明安全性理论对平 台安全 性
.
一
…
…
…
…
…
…
…
…
…
.
一
曳_ 王研霾一 -
基 于 可 信 平 台 的 智 能 电 网 安 全 多 方 计 算 环 境 研 究
华北 电力大学计算机 系 李 刚
【 摘要 】分析 了当前网络信 患安全及电力系统信息保护技术的现状,结合智能电网信息化建设 中对信息 防护的要求 ,给出一种基于可信平 台的智能电网安全 多方计算环境 框架 将 可信计 算与安全多方计 算结合起 来,可以解决智能电网 中存在的多用户、多智能设备有可能 引发的数据安全问题。本文 旨在建立一种电力系统网络信 息安全保 障 的平 台模 型,为今 后智能电网信 息化建设过程提 供参考 。 【 关键词 】智 能电网;信息安全 ;可信平 台;安全多方计 算
4 . 3 主 机 安 全
下证明安全方案 或协议能够达 到特定 的安全 目 标 首先确 定安全多方计 算协议的安全 目标: 确保 信 息 的机 密 性 和运 行 结果 的正 确 性 ;然 后,根据敌手 的能力构建 一个 形式化 的敌 手模 型,并定义 它对 安全协议 可能进行哪些攻击 ; 最后 ,对协议进 行形式化 分析,验证协议 是否 存在 安全漏 洞,并据此进行完善 。 4 . 面向智能电网的信息安全保障平 台框架 为将 我 国 智能 电 网建 设成 真正 的坚强 电 网,必须在 信息安全领域 做到万无一 失。本文 根据 国家关 于 《 信息系统 等级保护基本要 求》 中 的规 定 ,针对 电网业 务 应用 系统 的 不 同安 全保护等级 ,设计 了各应 用系统的安全技 术规 划 , 内容包 括 物理 安 全 、网络 安全 、系统 安 全、应用安全和数据安全等 ,如 图2 所示 。 i 电 网 业 务 应 用
做好仿真模型设计与选择的技巧,使用变形了怎么办
做好仿真模型设计与选择的技巧,使用变形了怎么办引言在制造业日益竞争的时代,仿真技术因其高效、准确、低成本和低风险而成为了生产制造领域的研发和设计决策必不可少的工具。
对于仿真技术的应用,选择最适合自己的仿真模型并进行精准设计,是保证仿真结果可靠性的前提。
本文将分享一些仿真模型设计与选择的技巧,并且针对使用过程中遇到的变形问题,介绍相应的解决方法,帮助读者更好地应用仿真技术。
仿真模型的设计与选择设计模型前需要考虑的因素在仿真模型的设计中,需要考虑以下几个因素:1.系统边界:系统模型的边界是制定验收标准的基础。
边界应当尽可能明确,同时应该包括整个研究问题的可能影响因素。
2.变量的鲁棒性:系统模型应具备一定的鲁棒性,考虑到未来因素的变化时能够适应。
3.系统层级结构:系统模型的层级结构要尽可能的厘清各个层次的作用。
选择合适的仿真模型在选择合适的仿真模型时,需要考虑以下几个因素:1.模型可信度:模型与现实的接近程度是确保仿真结果具有显著可信性的基础。
2.模型简化程度:模型简化程度并不意味着结果不准确,而是为了使模型易于可信性验证和计算。
3.模型可扩展性:采用可扩展的模型开发方案,不应牺牲准确性。
仿真模型中的变形问题及其解决方法变形问题的产生及原因在使用仿真模型过程中,会出现一些变形问题。
这些问题可能会导致仿真结果不准确,严重时甚至会造成大量的生产损失。
那么,为什么会发生变形问题呢?造成仿真模型变形问题的原因有许多,例如常发生于非线性情况下的系统,系统随着时间的推移可能发生变化,还可能会因为使用的建模和仿真软件技术不成熟而导致变形问题的产生。
如何应对仿真模型变形问题在实际应用仿真模型过程中,可能会遭遇模型变形问题,如何应对呢?1.检查模型的设计。
检查是否存在设计问题,包括仿真模型本身的问题、模型参数与工程参数不匹配、初始条件设置等原因。
2.选择合适的建模和仿真软件。
建模和仿真软件的选择是模型精度的保证,同时减少可能出现的变形问题。
网络安全等保三级建设整改方案 网络安全等级保护第三级建设整改方案
网络安全等保三级建设整改方案 2 目 录
1 项目背景 ....................................................................................................... 3 1.1 建设背景 ....................................................................................................................... 3 1.2 建设目标 ....................................................................................................................... 3 1.3 建设内容 ....................................................................................................................... 4 2 总体方案设计 ................................................................................................ 6 2.1 设计目标 ....................................................................................................................... 6 2.2 设计原则 ....................................................................................................................... 7 2.3 规划拓扑 ....................................................................................................................... 9 3 详细方案设计 .............................................................................................. 10 3.1 技术体系 ..................................................................................................................... 10 4 方案价值说明 .............................................................................................. 22 3
信息网络安全威胁的主要方式
习题一第五小题本文对当今信息网络安全应用中的攻防热点问题作了较为深入的分析,首先分析了当前网络环境下的主要威胁趋势,1. 信息网络安全威胁的主要方式1.1 信息网络威胁的趋势分析当今的信息化发展及演变已极大改变了人类的社会生活,伴之信息化快速发展的信息网络安全形势愈加严峻。
信息安全攻击手段向简单化综合化演变,而攻击形式却向多样化复杂化发展,病毒、蠕虫、垃圾邮件、僵尸网络等攻击持续增长,各种软硬件安全漏洞被利用并进行攻击的综合成本越来越低,而内部人员的蓄意攻击也防不胜防,以经济利益为目标的黑色产业链已向全球一体化演进。
表1总结了国内外主要公司及媒体对2009年信息网络安全威胁的趋势分析。
本文主要基于近期安全威胁的主要发展趋势,探讨当前信息网络时代下主要的安全攻击种类及演进模式,分析了目前影响最为常见木马、僵尸网络、蠕虫等恶意软件,无线智能终端、P2P及数据泄露等内部攻击。
1.2 新时期下的安全攻击方式1.2.1 恶意软件的演变随着黑色地下产业链的诞生,木马、蠕虫、僵尸网络等恶意软件对用户的影响早已超过传统病毒的影响,针对Web的攻击成为这些恶意软件新的热点,新时期下这些恶意软件攻击方式也有了很多的演进:木马攻击技术的演进。
网页挂马成为攻击者快速植入木马到用户机器中的最常用手段,也成为目前对网络安全影响最大的攻击方式。
同时,木马制造者也在不断发展新的技术,例如增加多线程保护功能,并通过木马分片及多级切换摆脱杀毒工具的查杀。
蠕虫攻击技术的演进。
除了传统的网络蠕虫,针对Mail、IM、SNS等应用性业务的蠕虫越来越多,技术上有了很多新演进,例如通过采用多层加壳模式提升了其隐蔽性,此外采用类似P2P传染模式的蠕虫技术使得其传播破坏范围快速扩大。
僵尸网络技术的演进。
在命令与控制机制上由IRC协议向HTTP协议和各种P2P协议转移,不断增强僵尸网络的隐蔽性和鲁棒性,并通过采取低频和共享发作模式,使得僵尸传播更加隐蔽;通过增强认证和信道加密机制,对僵尸程序进行多态化和变形混淆,使得对僵尸网络的检测、跟踪和分析更加困难。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2 T e iy r r ut S h o o e e l t fB i g10 7 ; . h iy e et G au tS h o o ee l t fC eg u 10 0 . h f — sG a a o l f nr a , e i 0 0 2 3 T e f ・ vn r a co l f nr a , h n d 0 0 ) Ft f t d e c G a S f j i n Ft s h d e G aS f 6
[ sr c]Tutdc m uigt h oo i pcl sdi s dt ia,rs dc n ett se ewok fc s go esl i Abtat rs o p t c n lge t ia yue t t r n lt t o nc,r tdn t r,o ui nt e e n e sy l nr e e u m ue u n h f mmu i f nt o y
LI W a T U n , AN i g, M n ZHENG u1 J1 3
( I s tt o l t nc e h o o y P A f r t nE gn e n ies y Z e g h u 5 0 4 1 n t ue f e r i T c n lg ; L I oቤተ መጻሕፍቲ ባይዱa o n ie r gUnv ri , h n z o 0 0 ; i E co n i i t 4
当前终端和 网络 安全 问题成为了制约网络进一步发展 的 主要瓶颈之一 。信息安全领域 的专家们普遍认为,安全 问题
可信终端用 以确保用户的合法性、资源 的一致性以及信 息的机密性 。
必须采取主动防御思想,从底层和不安全等根 本因素着手解
1 可信终靖功能架构 . 3
可信终端在更底层进行更高级别防护,通过可信赖的硬 件对来 自软件层次的攻击进行保护 ,使用户获得更强的保护
[ ywod ]t s dc mp t g t s dcano lt r t s db u d ye t s n cne t nmo e Ke r s r t o ui ;r t i npaf m; u t o n a xe i ;o cpi d l u e n u e h o r e r no o
关健诃 :可信计算 ;平台可信链 ;可信边界扩展 ;概念模 型
T u td Bo n a yEx e so o e r se u d r t n i nM d l
Ba e n T u t d Ch i n P a f r sdo r se a n o l to m
t r n la d n t r p o wa d h h n i g wh c c o e mi a n e wo k, utf r r s t e t i k n i h a c mpl h s s c rt n t e wa f b id n r s.I b c me h r tc o c f ma y i e e u y i h y o u l i g t t t e o s t e f s h ie o n s i u i
ifr t n scrt c mpne. i pp rc o sstet s dc anmo e o rse e ia tc nlg stersac bet tde h nomai e ui o a i T s a e h oe h r t ・h i o y sh u e d l ft tdtr n le hoo ya h ee hojc,s i te u m r u s
中豳 分类号:T 39 P0
基 于平 台可信 链 的可信 边界 扩展模 型
刘 皖 .谭 明 .郑 军
(. 1 解放军信息工程大学 电子技术 学院,郑州 400 ;2 总参谋 部第五十一研究所 ,北京 107 ; 504 . 02 0
3 总参谋 部第五 十七研究所 ,成都 600) . 100
摘 要:以可信终端、可信连接、可信网络为代表 的可信计算技术立足于终端和 网络 的自身免疫 , 开辟 了以信任促 安全 的新思路 ,成为众 多安全公 司解决安全问题的热选技术 。该文以可信 终端技术 中的可信链模型为对象 ,系统研究了可信链的概念模型 , 出建模过程、模型 给
的原 型实现并指 出该模型较之传统安全模型 的优点。
维普资讯
第3 4卷 第 6期
V1 4 o. 3
・
计
算
机
工
程
20 3月 08年
M a c 0 8 rh2 0
No 6 .
Co p trE gn e i g m u e n ie rn
安 全技术 ・
文章编号: 0  ̄32( 0) - 1 -0 文献标识码tA 10 -4 2 8 6 07 - 0- 80 0- 6 3