可信计算的初步研究.pdfVIP

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可信计算的初步研究.pdf

S C I 〔NC E TE CHN0 1 0 GY }NF J 书训A TI弓洲 学 术 论 坛 可信计算 的初步研 究 魏乐’Z, 叶剑新 ’ 黄健 ,津 ( 1.成都信息工程学院计算机系 成都 6 10225 2 . 电子科技大学计算机科学与工程学院 成都 61 0054) 摘 要: 介绍了可信计算技术的发展历史与研究现状,对几种主流的可信计算技术进行了分析,指出现有技术的积极因素和潜在问题。 基于这些论述与分析,进一步研究了可信计算的本质内涵,并就基于构件技米的可信计算的实现和可信计算在未来发展过程中可能遇 到的难点进行了探讨 ,为下一步将要开展的工作奠定墓础 。 关键词:可信计算 可用性 安全性 防危性 可靠性 中图分类号: TP309 文献标识码: A 文章编号: 1672一379 1(2007)05(a 卜0 166一02 1 引言 对干整个系统来说很难有一致的执行效果。 内容可以看出,许多项 目的侧重点还在于安 2 1 世纪是信息的时代。一方面,信息 因此,要解决这个问题 ,必须在计算机系统 全,着重研究入侵检测和访问控制等,对综 技术和产业高速发展 ,呈现出空前繁荣的景 的各个方面取得一个恰当的平衡. 合问题考虑得比较少。 象,另一方面 ,危害信息安全的事件不断发 可信计算最早地提出是在 1 30 ’5 ,当时 德国达姆施塔特大学的计算机科学和工 生 ,形势是严峻的。信息安全事关国家安 Babbage 在他的论文 计“算机器’中首次提 程系的数据库和分布式系统组 中有一项 “可 全、事关社会稳定和经济发展,必须采取措 到了可信计算(de 详1飞山ble cl ”11Put lng)的概念 信计划”,致力于解决与可信分布式系统相 施确保信息安全。目前主要的计算机安全技 13」。早期人们研究了错误控制码、复式比 关的许多问题。他们认为,可信性是比任何 术有加密 、访 问控制、鉴别、入侵检测和 较、三逻辑表决、失效组件的诊断与定位等 其它特征都具综合性的一个性质 ,它是涵 恢复等。但安全性和完整性,以及安全性和 切实可行的可信性保障技术 。J . v o n 盖: end to 朗d securit y ,av ailabi lity , 隐私性总是相互矛盾的。过分强调安全性必 N e u m a n n 、E . F . M o o r e 和 C . E . r eli ab ilit y ,t imelin ess ,con si st en cy , 然会破坏数据的完整性和用户的隐私性,反 Sh annon 与他们的后继者则提出了冗余的思 predicta bil iyt ,cs la abil iyt 所有特性的特性。 之亦然。伴随着计算机以及网络技术的 日益 想,通过冗余技术则可用不可靠组件来建立 该计划的长期 目标是希望能与企业合作建立 成熟,全面解决计算机安全问题的要求就显 可靠的逻辑结构,其基本思想是: 不可靠逻 一个可信计算中心,将其在可信计算领曦的 得十分迫切,不可能撇开其中任何一项而只 辑组件的缺陷由于多个冗余组件的存在而被 研究经验应用到后勤行业,大型网络基础设 考虑另外一项 。如何对它们进行权衡和折衷 屏蔽掉了。w . H . P i er ce 于 196 5 年将屏 施 ,以及电信部门的关键应用等。就 目前的 从而达到系统的一致状态 ,就是可信计算需 蔽冗余理论统一为失效容忍( F a i l u r e 研究成果来看还有很长一段路要走。 要研究的问题。本文第2 节对可信计算的引

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档