可信计算应用研究报告.docVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可信计算的发展 摘 要 可信计算是信息安全领域的一个新的研究分支,如何建立高效安全的可信计算机制是当前研究的热点,具有极其广泛的应用背景。这里详细介绍和分析可信计算的国际发展历程、相关定义、关键技术、相关国际标准、相关规范。基于以上分析,指出目前可信计算研究存在理论滞后于应用,部分关键技术尚未攻克,缺乏配套软件系统等问题。最后指出可信计算在基础理论、关键技术和相应应用方面亟待解决的问题。 【关键词】可信计算;理论模型;信任理论;信息安全 摘 要 - 1 - 0 引言 - 3 - 1 可信计算的研究背景 - 3 - 2国际可信计算发展 - 4 - 3信计算相关定义和关键技术 - 4 - 3.1可信计算的相关定义 - 4 - 3.2可信计算关键技术 - 5 - 4可信计算相关国际标准 - 6 - 4.1TCG 规范 - 6 - 4.2可信计算机安全评价标准(TCSEC) - 7 - 4.3息安全评价标准(ITSEC) - 7 - 5.信计算亟待研究的领域 - 8 - 5.1技术方面 - 8 - 5.2理论方面 - 8 - 5.3计算的应用 - 8 - 6.结束语 - 8 - 参考文献 - 9 - 0 引言 随着信息技术的发展和网络应用的拓展,可信计算技术研究及其相关产业化应用已经成为当前信息安全领域关注的热点问题之一。国外可信计算起步较早,在组织机制,产业化应用和标准研发等领域都处于领先。尽管对于可信计算存在不同的认识,但是可信计算是目前公认的信息安全发展面临的重大机遇,是从一个全新的角度解决信息安全问题。在云计算、物联网和移动互联网等新技术日益发展的今天及将来,可信计算也将成为新的发展趋势。 1 可信计算的研究背景 传统信息安全系统以防外部入侵为主,与现今信息安全的主要威胁来自内部的实际不符合采用传统的信息安全措施的最终结果是防不胜防这是由于只封堵外围,没有从根本上解决产生不安全的问题概括起来,信息安全事故产生的技术原因主要有几点: (1) 目前的PC机软硬件结构简化,可任意使用资源,特别是修改执行代码,植入恶意程序; (2) 操作系统对执行代码不检查一致性,病毒程序可利用这一弱点将病毒代码嵌入到执行代码中进行扩散; (3)黑客可利用被攻击系统的漏洞,从而窃取超级用户权限,并植入攻击程序,最后进行肆意破坏,攻击计算机系统; (4)用户未得到严格的控制,从而可越权访问,致使不安全事故的产生所有这些入侵攻击都是从个人计算机终端上发起的。应采取防内为主内外兼防的模式来保护计算机,提高终端节点的安全性,建立具备安全防护功能的电脑系统。 为从终端上解决计算机系统安全的问题,需要建立信息的可信传递。这就和 SARS期间隔离患者以控制病源的传播一样。算机终端的“可信”实现了人 与程序之间、人与机器之间的数据可信传递就能得到保证。鉴于此,“可信计算”上了议事日程,这就是它的研究背景。所以,可信计算的核心就是要建立一种信任机制,用户信任计算机,计算机信任用户,用户在操作计算机时需要证明自己的身份,计算机在为用户服务时也要验证用户的身份。这样一种理念来自于人们所处的社会生活社会之所以能够和谐运转,就得益于人与人之间建立的信任关系。与社会所不同的是建立信任的途径不同。社会之中的信任是通过亲情、友情、爱情等纽带来建立,但计算机是没有感情的实体,一切的信息都是二进制串,所以在计算机世界中就需要建立一种二进制串的信任机制,这就必须使用密码技术,从而密码技术成为了可信计算的核心技术之一。近年来,体现整体安全的可信计算技术越来越受到人们的关注,这正是因为它有别于传统的安全技术,从根本上来解决安全问题。 2国际可信计算发展 从 20 世纪 60 年代,可信计算诞生以来,可信计算的发展共经历了 3 个阶段:硬件可信阶段;综合可信阶段和深入发展阶段。 (1)硬件可信阶段 从 1960 年到 1970 年中期,以可信电路相关研究为核心发展起硬件可信概念。在该时期内,对信息安全性的理解主要关注硬件设备的安全,而影响 计算机安全的主要因素为硬件电路的可靠性,所以该阶段研究的重点为电路的可靠性。根据该使其的可信研究,普遍把高可靠性的电路成为可信电路。 (2)综合可信阶段 从 1970 年到 1990 年,以“可信计算基”概念的提出为标志。在该时期,系统的可信性设计和评价成为关注的核心。1983 年美国国防部制定了世界第一个可信计算标准:TCSEC。在 TCSEC 中第一次提出可信计算基的概念,并把可信计算基(TCB,Trusted Computing Base)作为信息安全的基础。TCSEC 主要考虑了信息的秘密性。 (3)深入发展阶段 1990 年至今,以可信平台(TPM,Trusted Platform Module)为主要标志。该阶段中,可信计

您可能关注的文档

文档评论(0)

mghkfg58 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档