可信计算专辑-中国科学院计算技术研究所

合集下载

零信任与可信计算技术研究

零信任与可信计算技术研究

零信任与可信计算技术研究
蹇诗婕;赵荣辉
【期刊名称】《警察技术》
【年(卷),期】2022()5
【摘要】近年来,随着信息技术飞速发展,网络攻击手段愈发复杂多样,由于传统安全架构难以检测新型未知攻击,一些新兴网络安全防护技术应运而生。

零信任作为一种安全架构理念,默认不信任任何人、事、物,关键在于对身份进行动态验证。

可信计算则是一种运算和防护并存的技术,确保完成计算任务的逻辑组合不被篡改和破坏,从而实现正确计算的目标。

旨在对零信任和可信计算两种安全技术进行详细分析和比较,为公安移动警务系统网络安全建设提供一些有益的思考。

【总页数】4页(P69-72)
【作者】蹇诗婕;赵荣辉
【作者单位】公安部第一研究所
【正文语种】中文
【中图分类】TP3
【相关文献】
1.可信计算之信任链技术研究
2."零信任"在云化业务中的安全技术研究
3.零信任安全架构技术研究和应用思考
4.基于零信任的软件定义边界网络隐身技术研究
5.基于零信任安全理念的SDP应用场景DNS安全防护技术研究
因版权原因,仅展示原文概要,查看原文内容请购买。

基于可信计算平台的体系结构研究与应用

基于可信计算平台的体系结构研究与应用

基 于可 信计 算 平 台的体 系结构 研 究 与应 用
肖 政 , 韩 英 , 叶 蓬。侯 紫峰 , 。
(. 1 中国科学院 计算技术研究所 , 北京 10 8 ; 2 中国科 学院 研 究生院, 0 00 . 北京 103 ; 00 9
3 .联 想研 究 院 信 息安 全研 究 室 , 北京 10 8 ) 00 5 (ioh n @ i .e e ) x z eg c a .n a t
XI A0 he g 一,HAN ng 一,YE e g H0U —e g ・ Z n Yi Pn。 Zif n 。

( . ̄tue fC m ui ehooy C i s A ae yo c ne, e g 10 8 , hn ; 1I h o pt gTcnl , hn e cdm t o n g e fSi csB n 0 0 0 C ia e 2 Ga u tS ̄o, hns A a e yo Si e B n 0 0 9 C i ; . rd ae otC i e cdm c n se g 10 3 , h e e f e , c a n 3 I oScryL b Lnv o oa & , in 0 0 5 C i ) .n —eui a , eooC r rt R D B g10 8 , hn f t p e e a

要 : 绍 了可信 计 算平 台的 关键 部 件 组 成 及 其 功 能 , 述 了可信 计 算 平 台 的特 点 和 原 理 机 介 描
制, 以及 目前可 信计 算 平 台的研 究进 展 情 况 , 析 了基 于 可信 计 算平 台技 术 的应 用前 景 和 存 在 的 问 分 题 , 对 未来 的趋 势进 行 了展 望 。基 于 8 3项 目“ 信 计 算 系统 平 台” 并 6 可 的安 全 芯 片研 制 成功 , 现 了 展 可信计 算 的 良好 应 用前景 。

中科院计算所2024夏季答辩工作指南

中科院计算所2024夏季答辩工作指南

中科院计算所2024夏季答辩工作指南下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。

文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by theeditor.I hope that after you download them,they can help yousolve practical problems. The document can be customized andmodified after downloading,please adjust and use it according toactual needs, thank you!In addition, our shop provides you with various types ofpractical materials,such as educational essays, diaryappreciation,sentence excerpts,ancient poems,classic articles,topic composition,work summary,word parsing,copy excerpts,other materials and so on,want to know different data formats andwriting methods,please pay attention!中国科学院计算技术研究所2024年夏季答辩工作指南随着2024年的夏季临近,中国科学院计算技术研究所(简称“中科院计算所”)的研究生们即将迎来他们学术生涯的一个重要里程碑——论文答辩。

可信计算托起中国信息安全的脊梁

可信计算托起中国信息安全的脊梁

可信计算托起中国信息安全的脊梁Chulong【期刊名称】《信息安全与通信保密》【年(卷),期】2015(000)012【总页数】4页(P46-49)【作者】Chulong【作者单位】【正文语种】中文2015中国可信计算技术创新与产业化论坛2015年11月5日下午,中关村可信计算产业联盟的四个专业委员会(可信计算基础支撑平台专委会、可信终端和整机专委会、可信软件专委会和可信云计算专委会)分别承办了三个分论坛,业界 16 家公司在分论坛上介绍了各自在可信计算方面近期的工作进展,内容涵盖可信计算产业链的各个环节,参会人员就工程技术和产业发展等问题进行了务实和富有成效的交流。

中标软件有限公司产品经理董军平演讲主题:可信计算在国产安全操作系统的应用情况中标软件推出国内首款安全可信操作系统-中标麒麟可信操作系统,安全可信相关产品及方案客户涵盖国防领域和民用市场。

可信操作系统是以中标麒麟安全操作系统产品为核心基础,引入可信计算等相关安全技术,研发出的结合安全与可信的可信操作系统,并实现了对云计算环境的可信支持。

中标麒麟移动终端安全操作系统,是在遵循安全易用原则下,将操作系统安全技术迁移到移动端,并引入可信计算技术,实现的从底层内核到上层应用的一体化安全系统。

国网智能电网研究院计算及应用研究所应用智能研究室主任助理赵保华演讲主题:基于可信计算的电力系统安全免疫当前电力可信计算技术应用特点有:具备工程应用条件的最完整的可信计算技术,具备恶意代码免疫的防护能力,安全防护强度最高;在D5000系统中的部署是可信计算技术首次在等级保护四级系统中应用,目标系统安全等级最高;是可信计算技术的行业示范应用,应用规模最大。

完善电力可信计算技术及基于可信计算的新一代安全防护体系理论,开展可信云等技术研究。

北京北信源软件股份有限公司董事长助理、核心技术发展中心总经理钟力演讲主题:构建安全互联的平台化即时通信系统2015年北信源启动并实施全新战略规划,布局信息安全、互联网平台、大数据为公司三大业务方向。

《可信计算》专辑前言

《可信计算》专辑前言

子轰击而发生 的单 事件 翻转 和单 事件 瞬态故障. 中国科学 院计算技术研究所 张仕 健等的“ 一种 向分支指 令后插入冗余指令 的容错微结构 ” 图用 向分支指令后插入冗余指令 的办法容某些 瞬时故障 , 试 详细论证
了这 种 方 案 的可 行 性 . 国科 学 院 计 算 技 术 研 究 所 张 曼 晋 等 的“ 向 串 扰 时 延 效 应 的时 序 分 析 方 法 及 在 中 面 集 成 电路 测 试 中 的应 用 ” 试 图用 逻 辑 测 试 的方 法 检 测 纳 米 集 成 电路 串扰 效 应 所 带 来 的 功 能 问 题 . 肥 则 合 工 业 大 学 梁 华 国等 的“ 分 向 量 奇 偶 位 切 分 的 L S 重 新 播 种 方 法 ” 出 了 一 种进 行 测 试 压 缩 的可 测 试 部 FR 提
注 , 界 正 为 此 做 出 巨大 努 力 . 专辑 特邀 美 国工 程 院 院士 、E 业 本 I EE院 士 、 M 院 士 、 内基 梅 隆大 学 计 AC 卡
算机科学 与电气和计算 机工程系 Se o e i rkD教授联合 哈尔滨工业大学杨孝 宗教授 、 国 C iiae eR博 士 以及 美 国依 利诺 大 学 阿 贝 纳 一 滨 分 校 交 叉 科 学 实 验 室 Kab rzkZ教 授 发 表 了 hl rg l 香 lacy
综述 “ 可信计算 的产业趋势和研究” 该文从可信计算产业发展趋势 出发 , 明学术界应该在应用 于终端 . 说 的产 品或实验性产 品以及 生产这些产品的过程三方面对产 业界提供技 术支持 . 专辑 以下论 文分 为容 本
了一种可信优化 的资源调度算法 , 比原有算法性能有所 提高. 方工业 大学赵会 群等 的“ 种基 于代数 北 一

可信计算技术原理与应用

可信计算技术原理与应用

可信计算技术原理与应用如下:
•原理。

可信计算是指计算运算的同时进行安全防护,使操作和过程行为在任意条件下的结果总是与预期一样,计算全程可测可控,不被干扰。

它是一种运算和防护并存,自我免疫的新计算模式,能够保证计算机系统所提供的服务是可信赖的。

•应用。

可信计算能够全面可靠地记录合法的可执行实体,一旦发现未知实体即阻止其运行,对实体的各种行为进行细粒度审计,并与强制访问控制策略相结合,实现对重要数据的安全受控访问,从而保证系统漏洞不被利用,数据不被破坏,保证系统和数据安全。

前进中的可信计算

前进中的可信计算

前进中的可信计算
闵应骅
【期刊名称】《中国传媒科技》
【年(卷),期】2005(000)009
【摘要】@@ 新闻离不开传递手段,科技在媒体的发展进程中发挥着积极推动作用,技术与内容被比喻为"一对互为依存的孪生姐妹".科技对媒体发展有重要作用,尤其是在多媒体技术飞速发展的今天,科技将提升媒体的核心竞争力和整体效益、为媒体业的发展发挥越来越大的作用.传媒界的朋友们都知道,媒体的可信性是媒体的生命.
【总页数】3页(P50-52)
【作者】闵应骅
【作者单位】中国科学院计算技术研究所
【正文语种】中文
【中图分类】G2
【相关文献】
1.第五篇前进中的可信计算软件测试 [J], 闵应骅
2.前进中的可信计算软件容错 [J], 闵应骅
3.前进中的可信计算(七)——拜占庭将军问题 [J], 闵应骅
4.前进中的可信计算:网络安全 [J], 闵应骅
5.第十篇前进中的可信计算(结语篇) [J], 闵应骅
因版权原因,仅展示原文概要,查看原文内容请购买。

信息安全学第8章 可信计算平台[精]

信息安全学第8章 可信计算平台[精]

3. 安全管理
示范者:Intel主动管理技术。 Intel主动管理技术(AMT)技术是 为远程计算机管理而设计的,这项技术 对于安全管理来说具有非常独特的意义 和重要的作用,而且AMT的运作方式与 TPM规范所提到的方式非常吻合。
在支持AMT的计算机系统当中, 即使在软件系统崩溃、BIOS损坏 甚至是没有开机的状态下管理员 仍然能在远程对计算机完成很多 操作。
2. 网络保护
示范者:3Com嵌入式防火墙。 3Com公司提供集成了嵌入式防火 墙(EFW)的网卡产品,用以向安装了 该产品的计算机提供可定制的防火墙保 护,另外还提供硬件VPN功能。
由于支持基于TPM规范的认证, 所以用户能够利用这类网卡执行 更好的计算机管理,使得只有合 法的网卡才能用于访问企业网络。
这一特性能防止攻击者在远程计算 机上控制合法用户的计算机执行恶意 程序。
8.1.4 可信计算应用
可信计算的实际应用,主要是针 对安全要求较高的场合,可信计算平 台能够为用户提供更加有效的安全防 护。 下面以PC平台为主线了解目前主 要的可信计算应用。
1. 操作系统安全
示范者:微软Windows。 微软在Windows操作系统当中应用 较多的一项技术是微软加密文件系统 (EFS),这是微软向操作系统中集成可 信计算技术的最早尝试之一,Windows 2000及之后出现的Windows XP等系统 都支持该特性。
所以,最低层的故障,引起数据输 出的差错,导致系统最后的失效。
1. 按失效的范围划分
●内容失效 当系统服务所传递的内容与系统规
定所要求实现的内容不同时 ●定时失效
主体的可信性可以定义为其行为的预 期性,软件的行为可信性可以划分级别, 可以传递,而且在传递过程中会有损失。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《可信计算专辑》前言
计算服务的安全、可靠一直受到广泛关注。

可信计算的研究已经进行了三十多年,特别是在航空、航天、金融、证券、交通等安全关键领域,已经得到广泛应用。

自从上世纪九十年代以来,由于计算机网络的大发展,安全问题提到了更加广泛而突出的位置,可信系统和网络受到所有一般计算服务的用户的关注,业界正为此做出巨大努力。

本专辑特邀美国工程院院士、IEEE院士、ACM院士、卡内基梅隆大学计算机科学与电气和计算机工程系 D. Siewiorekj教授联合哈尔滨工业大学杨孝宗教授,美国Chillarege 公司R. Chillarege 博士,以及美国依利诺大学阿贝纳-香滨分校交叉科学实验室Z.Kalbarczyk 教授发表了综述“可信计算的产业趋势和研究”。

该文从可信计算产业发展趋势出发,说明学术界应该在应用于终端的产品或实验性产品以及生产这些产品的过程三方面对产业界提供技术支持。

本专辑以下论文分为容错和安全两大部分。

集成电路的设计与测试是可信系统的基础。

国防科技大学龚锐等的“FT51:一种用于航天应用的容软错误高可靠微控制器”设计并实现了一款用于航天的容软错误高可靠微控制器FT51,能检测和屏蔽受到高能粒子轰击而发生的单事件翻转和单事件瞬态故障。

中国科学院计算技术研究所张仕健等的“一种向分支指令后插入冗余指令的容错微结构”试图用向分支指令后插入冗余指令的办法容某些瞬时故障,详细论证了这种方案的可行性。

中科院计算所张旻晋等的“面向串扰时延效应的时序分析方法及在集成电路测试中的应用”则试图用逻辑测试的方法检测纳米集成电路串扰效应所带来的功能问题。

合肥工大梁华国等的“部分向量奇偶位切分的LFSR重新播种方法”提出了一种进行测试压缩的可测试性设计方法。

软件容错是提高计算系统可信性的重要手段。

北京大学李军国等的“一种中间件服务容错配置管理方法”在用软件实现容错时,支持开发者和管理员,针对不同中间件服务失效,定制合适的故障检测和修复机制。

海军工程大学马良荔等的“基于耦合测试信息元数据模型的构件集成测试”提出由构件开发方提供有关构件内接口变量定义和使用的信息,以帮助构件集成时的软件测试。

哈尔滨工程大学赵靖等的“考虑故障相关的软件可靠性增长模型研究”注意到故障相关性、测试环境和运行环境差别,提出一个软件可靠性增长模型。

用国际的两组失效数据集验证,它的拟合与预测能力比其他模型更好。

系统级的容错技术对构建可信系统无疑是至关紧要的。

成都信息工程学院万武南等的“RAID-EEOD:一种基于3容错阵列码的RAID数据布局的研究”扩展了EVENODD码,在磁盘阵列中,只要3个额外的磁盘保存校验信息,就能容许任意3个磁盘同时故障。

中科院计算所汤海鹰等的“基于服务部署的高可用模型及其可用性分配算法”提出一个基于服务部署的高可用系统模型,能够根据服务可用性期望值,从系统的观点出发合理分配资源。

华中科技大学罗威等的“异构分布式系统中实时周期任务的容错调度算法”提出一个基于抢占性实时周期任务的可靠性调度模型。

在允许单处理机故障情况下,对基于异构分布式系统提出一个实时容错调度算法进行任务的分配,以提高系统的可调度性和可靠性。

可信网络受到各种因素的制约,需要研究的问题甚多。

国防科学技术大学邓晓衡等的“iVCE中基于可信评价的资源调度研究”在基于因特网的虚拟计算环境下,为了对可信的用户进行资源共享,提出了一种可信优化的资源调度算法,比原有算法性能有所提高。

北方工业大学赵会群等的“一种基于代数方法的路由振荡检测算法研究”基于路由网络代数提出了一种新的路由振荡检测方法,可以用于主干网BGP路由表的冲突检测。

中科院软件所曹冬磊和香港理工大学曹建农等的“一种无线传感器网络中事件区域检测的容错算法”考虑无线传感器网络中特殊环境事件区域检测。

既考虑事件的空间相关性,也考虑事件的时间相关性,提出一种以局部检测为主的分布式事件区域检测算法。

在传感器发生错误时,该算法仍
然可以检测到事件区域和错误传感器。

对安全计算的研究,既有工程问题,也有理论问题。

在网络蠕虫、攻击检测、访问控制方面收录论文4篇。

“基于拓扑结构的蠕虫防御策略仿真分析”一文提出了基于拓扑结构控制的蠕虫防御策略,并通过构建仿真模型对其进行了仿真验证分析;“自然着色聚类过程中的网络安全事件计算”一文利用自然着色聚类过程中的TCP宏观平衡性仍然保持不变的特性,从多个具有着色关系的短比特串映射的Hash存储空间得到如蠕虫爆发、DDoS之类的TCP宏观异常中发起者、受害者的聚类信息,为网络安全检测、监测和安全事件分布评估提供支持。

“基于流量预测的传感器网络拒绝服务攻击检测方案”设计了一种基于流量预测的拒绝服务攻击检测方案——TPDD。

每个节点分别独立地完成流量预测和异常检测,能够在较少的资源开销情况下,迅速、有效地检测拒绝服务攻击。

“一种新的网络接入控制方法及其认证会话性能分析”一文提出了一种新的可信网络接入控制方法,重点对认证会话的失败概率与接入控制设备中软、硬生命期参数之间的关系进行了理论分析与模拟仿真,用以指导可信网络接入控制方法中的参数设置。

在密码学基础、密码算法方面收录论文3篇。

“关于混合加密方案匿名性质的几个一般性结果”一文建立了公钥加密方案的相对匿名性和相对保密性的概念,证明了关于公钥加密方案匿名性质的两类一般性结果,给出了两个典型的混合加密构造的选择密文匿名的充分条件。

“随机消息伪造攻击PMAC和TMAC-V”一文利用模式的局部差分恒等原理,针对PMAC 和TMAC-V 两种工作模式,给出一种新的随机消息伪造攻击,其伪造成功概率高于已有分析结果。

“标准模型下高效的基于身份的密钥封装机制”一文提出一个新颖的标准模型下自适应选择密文安全的基于身份的密钥封装方案,具有较短的公开参数和紧的安全性规约的优点。

在安全协议方面收录论文4篇。

“一个前向安全的基于口令认证的三方密钥交换协议”一文提出了可证明前向安全性的三方口令认证密钥交换协议,该协议在计算代价和通信代价上都是有效的,适用于资源有限的环境。

“标准模型下可证安全的身份基认证密钥协商协议”一文提出一个在标准模型下可证安全的基于身份的双方身份密钥协商协议,在性能方面与现有在随机预言模型中证明安全的协议相比具有同等级别的计算和通信效率。

“基于信任保留的移动 Ad Hoc网络安全路由协议TPSRP”一文在链路状态路由协议OLSR的基础上提出了基于信任保留的安全路由协议TPSRP,采用信任保留的方式对节点进行认证,解决高速移动网络中节点认证问题,并针对目前信任评估方法缺少有效的自适应性提出了一种新的信任评估手段。

“一种IND-CCA2完全匿名的短群签名”一文基于线性假设下的Cramer-Shoup加密方案,提出一种新的在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案,具有IND-CCA2完全匿名性。

在数字水印方面收录论文2篇。

“小波变换中边界问题对水印算法性能影响的研究”一文研究小波变换中的边界问题通常会对水印提取产生的影响,通过大量分析,得出对于基于离散小波变换的数字水印算法,水印应该避免嵌入小波分解后的边界系数中的结论,并用理论分析和数值仿真证明了这一点。

“一种篡改检测与定位分离的图像认证方案”一文提出了一种将篡改检测和定位分离的图像认证方案,理论分析和实验结果表明,该方案可以抵抗目前针对单像素认证算法的Oracle攻击及针对分块算法的量化攻击。

本专辑共收到投文318篇。

经过严格的评审,除8篇转入一般稿件评审过程外,本专辑发表了27篇,接收率为8.7%。

由于稿件数量大,时间紧,审稿过程中难免有不妥之处,甚至遗漏了好文章,不得不请各位谅解。

作为本专辑客座编辑,我们衷心感谢各位投稿人、审稿人和编辑部等各方的大力支持,希望本专辑能够为广大读者提供有益的参考,对推动可信计算在我国的发展起到一定的作用。

冯登国 中国科学院软件研究所 研究员
本专辑特邀编委
闵应骅 Fellow of IEEE
中科院计算所 研究员。

相关文档
最新文档