网站大量收购独家精品文档,联系QQ:2885784924

可信计算和系统安全芯片.pdfVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
专题报告 ·9· 可信计算与系统安全芯片 麻新光 王新成 总参谋部第五十一研究所 致,包括安全性、私密性、可靠性与完整性。同时,微软 一、可信计算及其发展 对可信计算策略的定义则包含了以下原则: 1、安全开发原则:在可信计算产品开发的每个 可信计算的研究从Anderson首次提出可信系统 阶段(设计,仿真,调试,发布与维护)确保数据与系统 (Trusted Com. System)到TCG的可信计算(Trusted 的私密性,可靠性与完整性。 puting)已有30余年的历史,其研究重点也从早期的2、信息平等原则:未经授权,不得收集或共享他 容错计算,故障检测和冗余备份技术发展到今天的 人信息。 可信硬件平台、可信软件系统、可信网络接入。随着 3、可用性原则:在任何情况下系统都能立即响 全球信息化时代的到来,网格计算与WEB服务等分 应用户的需求。 布式计算将成为未来的主流计算模式,同时,无线网 4、可管理性原则:系统要易于安装与管理,同时 络的迅速发展与广泛应用使得其必将成为今后的主 在设计时须考虑到扩展性,效率与性价比。 流网络形式。因此,未来的可信计算研究将面向在分 5、准确性原则:系统应能正确执行其功能,保证 布式与无线网络环境下的安全与可信。 计算结果无差错,数据无丢失和损坏。 按照ISO/IEC15408标准,所谓可信计算是:参 6、实用性原则:系统易于使用,便于维护。 与计算的组件,操作或过程在任意的条件下是可预 7、责任追究原则:对系统出现的问题建立责任 测的,并能够抵御病毒和物理干扰。根据此定义,可 追究制度,并采取措施来解决,且为用户提供计算、安 信计算将成为无限可信的概念。事实上完全的、绝对 装和操作帮助。 的可信是不可能实现的,也是没有必要的。因此,计 8、透明性原则:在与用户交互过程中应使其正 算中的可信标准,可信等级,可信区间及可信度的定 确了解系统采取各项措施的目的。 义将成为可信计算工程实现的关键内容。 在TCG的可信计算平台标准实施规范中,可信 二、可信计算终端平台 计算包括以下三个属性与功能: 1、确保用户身份的唯一性,用户工作空间的完 2.1终端平台可信安全的重要性 整性与私有性。 提起信息系统安全问题,人们往往会想到防火 2、确保硬件环境配置、OS内核、服务及应用程 墙、入侵检测和防病毒等。而面对不断发生的恶意攻 序的完整性。 击和病毒,人们只能把防火墙、入侵检测、病毒防范做 3、确保存储、处理、传输的信息的机密性/完整 得越来越复杂,但随着维护与管理复杂度的提高,使 性。 得整个信息系统变得更加复杂和难以实施,也使得信 息系统的使用效率大大降低。如果从服务器、网络、终 微软的可信计算(TrustworthyComputing)白皮 书,从目标、策略、手段和实施四个层面对可信计算 端三个组成信息系统层面上来看,现有的保护手段是 进行了概要性的阐述

您可能关注的文档

文档评论(0)

july77 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档