- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE
9 -
可信计算的发展
摘 要
可信计算是信息安全领域的一个新的研究分支,如何建立高效安全的可信计算机制是当前研究的热点,具有极其广泛的应用背景。这里详细介绍和分析可信计算的国际发展历程、相关定义、关键技术、相关国际标准、相关规范。基于以上分析,指出目前可信计算研究存在理论滞后于应用,部分关键技术尚未攻克,缺乏配套软件系统等问题。最后指出可信计算在基础理论、关键技术和相应应用方面亟待解决的问题。
【关键词】可信计算;理论模型;信任理论;信息安全
TOC \o 1-3 \h \u 23905 摘 要 - 1 -
30425 0 引言 - 3 -
12634 1 可信计算的研究背景 - 3 -
2057 2国际可信计算发展 - 4 -
24725 3信计算相关定义和关键技术 - 4 -
13204 3.1可信计算的相关定义 - 4 -
3426 3.2可信计算关键技术 - 5 -
3470 4可信计算相关国际标准 - 6 -
4728 4.1TCG 规范 - 6 -
10460 4.2可信计算机安全评价标准(TCSEC) - 7 -
5620 4.3息安全评价标准(ITSEC) - 7 -
7890 5.信计算亟待研究的领域 - 8 -
12535 5.1技术方面 - 8 -
23738 5.2理论方面 - 8 -
14733 5.3计算的应用 - 8 -
11957 6.结束语 - 8 -
26760 参考文献 - 9 -
0 引言
随着信息技术的发展和网络应用的拓展,可信计算技术研究及其相关产业化应用已经成为当前信息安全领域关注的热点问题之一。国外可信计算起步较早,在组织机制,产业化应用和标准研发等领域都处于领先。尽管对于可信计算存在不同的认识,但是可信计算是目前公认的信息安全发展面临的重大机遇,是从一个全新的角度解决信息安全问题。在云计算、物联网和移动互联网等新技术日益发展的今天及将来,可信计算也将成为新的发展趋势。
1 可信计算的研究背景
传统信息安全系统以防外部入侵为主,与现今信息安全的主要威胁来自内部的实际不符合采用传统的信息安全措施的最终结果是防不胜防这是由于只封堵外围,没有从根本上解决产生不安全的问题概括起来,信息安全事故产生的技术原因主要有几点:
(1) 目前的PC机软硬件结构简化,可任意使用资源,特别是修改执行代码,植入恶意程序;
(2) 操作系统对执行代码不检查一致性,病毒程序可利用这一弱点将病毒代码嵌入到执行代码中进行扩散;
(3)黑客可利用被攻击系统的漏洞,从而窃取超级用户权限,并植入攻击程序,最后进行肆意破坏,攻击计算机系统;
(4)用户未得到严格的控制,从而可越权访问,致使不安全事故的产生所有这些入侵攻击都是从个人计算机终端上发起的。应采取防内为主内外兼防的模式来保护计算机,提高终端节点的安全性,建立具备安全防护功能的电脑系统。
为从终端上解决计算机系统安全的问题,需要建立信息的可信传递。这就和 SARS期间隔离患者以控制病源的传播一样。算机终端的“可信”实现了人
与程序之间、人与机器之间的数据可信传递就能得到保证。鉴于此,“可信计算”上了议事日程,这就是它的研究背景。所以,可信计算的核心就是要建立一种信任机制,用户信任计算机,计算机信任用户,用户在操作计算机时需要证明自己的身份,计算机在为用户服务时也要验证用户的身份。这样一种理念来自于人们所处的社会生活社会之所以能够和谐运转,就得益于人与人之间建立的信任关系。与社会所不同的是建立信任的途径不同。社会之中的信任是通过亲情、友情、爱情等纽带来建立,但计算机是没有感情的实体,一切的信息都是二进制串,所以在计算机世界中就需要建立一种二进制串的信任机制,这就必须使用密码技术,从而密码技术成为了可信计算的核心技术之一。近年来,体现整体安全的可信计算技术越来越受到人们的关注,这正是因为它有别于传统的安全技术,从根本上来解决安全问题。
2国际可信计算发展
从 20 世纪 60 年代,可信计算诞生以来,可信计算的发展共经历了 3 个阶段:硬件可信阶段;综合可信阶段和深入发展阶段。
(1)硬件可信阶段
从 1960 年到 1970 年中期,以可信电路相关研究为核心发展起硬件可信概念。在该时期内,对信息安全性的理解主要关注硬件设备的安全,而影响
计算机安全的主要因素为硬件电路的可靠性,所以该阶段研究的重点为电路的可靠性。根据该使其的可信研究,普遍把高可靠性的电路成为可信电路。
(2)综合可信阶段
从 1970 年到 1990 年,以“可信计算基”概念的提出为标志。在该时期,系统的可信性设计和评价成为关注的核心。1983 年美国国防部制定了世界第一个可信计算标准:T
您可能关注的文档
- 高中必修二 第一课时 选举投出理性一票学案 新人教版.doc
- 高中地理必修261 人地关系思想的演变学案.doc
- 高中数学人教B版必修4双基限时练19.doc
- 高中物理31原子核结构学案鲁科版选修35.doc
- 高中物理53实物粒子的波粒二象性学案鲁科版选修35.doc
- 高中英语Travel journal 语法学案人教版必修1.doc
- 河南省桐柏县实验高中1112学年高一语文上学期期末考试测试卷.doc
- 基于PLC控制储煤仓升降系统设计.doc
- 焦化鼓风机房风机安装方案.doc
- 历史必修1第27课 世纪之交的世界格局含教案预习案探究案课后练习及答案.doc
- 高二地理教案 33 全球定位系统及其应用1.doc
- 高中必修二 第三课时 管理共创幸福生活学案 新人教版.doc
- 高中物理41气体实验定律第一课时玻意耳定律学案1鲁科版选修33.doc
- 高中英语Unit 3 The Million Pound BankNote名词性从句学案.doc
- 高中英语必修四Women of achievement基础知识导学案.doc
- 历史必修3第7课 启蒙运动教学设计含教案预习案探究案课后练习及答案.doc
- 浅析电子商务下的物流配送.doc
- 人教版九上语文教案 10孤独之旅.doc
- 人教社新课标语文八年级上册第5单元拓展提高训练.doc
- 哲学引论期末复习指导复习题.doc
文档评论(0)