- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可信计算与安全桌面配置.pdf
可信计算与安全桌面配置
卿斯汉 ,周启 明 。,杜 虹
(1.中国科学院软件研究所,北京 100190;2.北京人学软件与微电子学院 ,北京 100871;3.国家保密科学技术研究所 ,北京 100044)
近年来,随着计算机及网络技术 的发展 ,可信 软件的支持为可信计算技术应用软件的开发及可信
计算技术的发展受到广泛关注。主要体现在 :用户 计算技术的广泛应用提供 了机遇 。同时,学术界也
对计算的依赖性 ,即对信 息技术 的依赖性 日渐增 积极参与先进的可信计算技术研究。
强 ;用户在特定的计算过程中对计算的安全性要求 , 在我 国,信 息安全 问题从政策层面到技术层面
即对保密性、完整性、可用性 、可控性 、抗抵赖性 一 直受到很大的关注。自TCG组织成立 以来 ,学
等方面 的安全要求 日渐增强 ;用户对计算的可靠性 , 术界及相关企业从规范及技术角度对基于TPM硬
即要求计算满足准确性 、实时性、低故障率的要求 件 的可信计算技术进行了深入的研究 ,我国可信计
日渐增强 ;用户对计算容忍性 的要求,即对系统在 算标准工作组也于 2005年正式成立 ,并展开 了积
攻击、干扰 、毁伤等意外事件发生时进行应对的能 极的活动。同时在信息安全及国内主流软硬件厂商
力 日渐增强。 的共同努力下,以信息安全相关技术 自主可控为 目
标,推 出了使用国产密码算法的TCM 业界规范及
1可信计算与可信赖计算 产品,以此为基础的可信计算软硬件产 品布局也初
鉴于需求的增长及迫切性 ,业界领先的各大 IT
成体 系,涉及 TCM 芯片、基于TCM 的可信计算机 、
厂商都加大 了在产 品研发过程 中增加 了安全方面
可信 BIOS、TCM驱动及基础软件库、基于 TCM
的投入。2003年 ,由Intel、微软 、IBM、I{P几
的应用软件等。
大 IT产业界巨头倡导成立 了TCG(可信计算组织
近年来 ,在可信计算不断发展的同时,可信赖
),该组织以开发并倡导开放 的、厂商 中立的跨平
计算 的理念也 日益受到广泛的关注 。2002年 ,微
台的可信计算构造块及软件接 口业界标准规范为使
软公司总裁比尔 ·盖茨提 出了 “可信赖计算”的概
命。主要技术路线是建立基于硬件的信任根 ,从基
念,并在微软公司内部强势推广。其中的内涵之一
础结构上为可信计算环境的构建提供必要的机制 。
是 “SDL”,即安全研发生命周期,提倡在软件开
多年来 ,TCG及其成员厂商 ,一直基于前沿可
发的整个生命周期 中都将安全贯穿其中。为此,微
信计算技术 ,在一个共 同的技术理念下,协 同进行
软公司专 门成立 了SDL团队,研制 了一系列软件
基于硬件的可信计算产品研发 ,并以规范的形式将
产品开发的安全指导性文件、生产规范 、编程指南 、
产品研发中的成熟技术予 以发布 ,形成 了以TPM、
安全风险评估要素
文档评论(0)