




已阅读5页,还剩16页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
可信计算的最新进展 报告人 xx 目录 为什么需要可信计算 一些病毒肆虐的例子 可信计算的一些应用 什么是可信计算 可信计算的基本思想 TCG的诞生 可信计算3 0时代 国内发展状况 一 什么是可信计算 可信计算是指计算运算的同时进行安全防护 使操作和过程行为在任意条件下的结果总是与预期一样 计算全程可测可控 不被干扰 是一种运算和防护并存 自我免疫的新计算模式 1 网络安全的威胁来源和攻击手段不断变化2 传统安全技术和被动防御手段面临巨大挑战3 网络空间信息安全形势越来越严峻 二 为什么需要可信计算 2017年5月 勒索病毒短短几小时就席卷了全球至少150个国家 30万名用户 近百个国家的政府 高校 医院 个人等机构受到感染 引发了迄今为止网络世界最大的安全危机 三 一些病毒肆虐的例子 2017年6月 新型勒索病毒Petya又开始肆虐 多国的政府 银行 电力系统 通讯系统等多个行业受到不同程度的影响 三 一些病毒肆虐的例子 由此可见 计算机硬件结构和操作系统的安全是信息安全的基础 只有从信息系统的硬件和操作系统层面采取防护措施 保证计算机系统所提供的服务是可信的 可用的 信息和行为上是安全的 才能确保信息系统和整个网络的安全 1999年 美国IBM HP Intel Microsoft Compaq和日本的SONY等世界著名IT公司联合成立了可信计算平台联盟 TrustedComputingPlatformAlliance TCPA 并于2003年更名为可信计算组织 TrustedComputingGroup TCG 标志着可信计算技术从原来的评价准则开始有了相应的技术规范和系统结构 可信计算从最初的设想已经演进为可供应用或借鉴的标准和技术 四 TCG的诞生 在计算平台中 首先创建一个安全信任根 再建立从硬件平台 操作系统到应用系统的信任链 在这条信任链上从根开始进行逐级度量和验证 以此实现信任的逐级扩展 从而构建一个安全可信的计算环境 一个可信计算系统由信任根 可信硬件平台 可信操作系统和可信应用组成 其目标是提高计算平台的安全性 五 可信计算的基本思想 TCG采用数据的完整性作为对其可信性度量的依据 具体通过计算数据的Hash函数来实现 对于正确无误的原始数据 首先计算其Hash值 将结果保存在安全存储器 如platformconfigurationregist PCR 中 之后 当系统需要调用这些数据资源时 需要重新计算其当前的Hash值 然后将计算结果与安全存储器中保存的值进行比较 根据比较结果是否相等来判断数据的完整性是否被破坏 进而确定当前数据的正确性以及系统运行状况的真实性和可靠性 应用场景一 如果你不想你的网络银行被盗用那就需要可信计算技术 它可以确保只对信任根 秘钥 正确的用户服务 不会被黑客冒充你的信息而被转账 六 可信计算的一些应用 应用场景二 如果你不想在反恐精英Online上被作弊器自动瞄准爆头 你也需要可信计算技术 它可以确保所有接入游戏服务器的玩家其正运行一个未修改的软件副本 避免了一些玩家通过作弊器修改游戏副本而获得的不公平优势 应用场景三 保证大型网格计算系统返回的结果是真实的 如天气系统模拟计算 不需要繁重的冗余运算来保证结果不被伪造 直接得到正确的结论 目前我国的可信计算软硬件的发展已基本达到体系化要求 有些方面属于国际领先水平 2014年 在中国工程院沈昌祥院士提议下 中国电子信息产业集团 中国信息安全研究院 北京工业大学 中国电力科学研究院 中标软件等60家单位发起中关村可信计算产业联盟正是成立 但是 目前产业界一直都是只有架构和相关技术 还没有见到成熟的可信计算产品发布 七 国内发展状况 而在2016年举行的中国可信云社区 太原 会议上 山西百信和中标软件共同发布了首款基于国产操作系统的可信计算机 它基于自主的中标麒麟操作系统 搭载龙芯3B1500处理器和昆仑固件 嵌入国民技术SSX44 BTCM模块 七 国内发展状况 中标麒麟操作系统可以支持X86体系CPU及龙芯 申威 众志 飞腾等国产CPU平台 其核心产品包括中标麒麟高级服务器操作系统 中标麒麟桌面操作系统 中标麒麟安全操作系统 中标麒麟安全云操作系统等产品 其中中标麒麟安全操作系统是国内唯一全面支持TCM TPCM TPM2 0可信规范的可信操作系统软件 2016年正式发布中标麒麟可信操作系统软件V6 0版本 七 国内发展状况 七 国内发展状况 传统被动的防护手段以防火墙 入侵检测和病毒防护为主的传统的信息安全技术仅仅只是从外部对企图共享信息资源的非法用户和越权访问进行封堵 以达到防止外部攻击的目的 八 可信计算3 0时代 可信计算主动防御手段可信计算及其产品采用主动免疫系统防御机制 根据主体的行为历史记录和当前行为特征来动态判断主体的可信度 确定主体行为是否违规 越权以及超过范围等 主体的可信性定义为其行为的预期性 软件的行为可信性划分级别 通过信息链传递 信任链是通过构建一个信任根 从信任根开始到硬件平台 到操作系统 再到应用 一级认证一级 一级信任一级 从而把这种信任扩展到整个计算机系统 结合可信测量 可信存储 可信报告机制 保证系统的可靠性 可用性 信息和行为的安全性 可信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年事业单位工勤技能-江苏-江苏经济岗位工一级(高级技师)历年参考题库含答案解析(5套)
- 2025年事业单位工勤技能-江苏-江苏堤灌维护工一级(高级技师)历年参考题库含答案解析
- 2025年事业单位工勤技能-江苏-江苏不动产测绘员三级(高级工)历年参考题库含答案解析
- 2025年事业单位工勤技能-广西-广西行政岗位工二级(技师)历年参考题库含答案解析
- 2025年事业单位工勤技能-广西-广西水工闸门运行工五级(初级工)历年参考题库含答案解析
- 2025年事业单位工勤技能-广东-广东造林管护工五级(初级工)历年参考题库含答案解析
- 2025年事业单位工勤技能-广东-广东水生产处理工三级(高级工)历年参考题库典型考点含答案解析
- 2025年事业单位工勤技能-广东-广东放射技术员五级(初级工)历年参考题库典型考点含答案解析
- 2025年事业单位工勤技能-广东-广东仓库管理员三级(高级工)历年参考题库典型考点含答案解析
- 2025年事业单位工勤技能-安徽-安徽下水道养护工二级(技师)历年参考题库典型考点含答案解析
- XXX加油站风险分级管控台账
- 甘12J8 屋面标准图集
- 购买设备合同
- GB/T 28288-2012足部防护足趾保护包头和防刺穿垫
- GB/T 19666-2019阻燃和耐火电线电缆或光缆通则
- GA/T 1241-2015法庭科学四甲基联苯胺显现血手印技术规范
- 小学和初中科学教学衔接
- 《循证医学》治疗性研究证据的评价和应用
- “李可中医药学术流派论治厥阴病”-课件
- 通用技术作品设计报告
- JJF 1847-2020 电子天平校准规范-(高清现行)
评论
0/150
提交评论