可信计算技术在网络安全中的应用 .pdfVIP

可信计算技术在网络安全中的应用 .pdf

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

维普资讯

第17卷第1期四川职业技术学院学报2007年月

vo1.17No.1JournalofSichuanVocationalandTccimic ̄lCoflegeF曲.200

可信计算技术在网络安全中的应用

郑义

(四川职业技术学院,四川遂宁629000)

摘要:先介绍可信计算的相关组织及其发展,再介绍可信计算的概念,然后结合网络安全的需求,提出基于可信计算机

的解决方案。

关键词:可信计算;网络安全;可信计算机

中图分类号:TP393文献标识码:B文章编号:1672—2094(2007)01・0122・02

1可信计算的发展地方。实际上,网络上超过一半的安全问题都是来自内部用

20世纪80年代中期,美国国防部国家计算机安全中心户,也就是内网的终端结构和操作系统的不安全所引起的。

制定并出版了“可信计算机安全评价标准”TCS(EC),对信随着日常工作以及科研活动对信息技术的依赖程度越来

息系统的几个关键环节:计算机操作系统、数据库、计算机越深,我们需要对网络上的用户终端进行安全防护,此时仅

网络的安全性均提出了可信安全评价准则。形成了安全信息从解决单个主机的安全防护问题是不可能的,必须结合网络

系统体系结构的最早原则。到20世纪90年代,惠普、mM、的管理,实现对用户网络行为的审计和监控(见图1)。

Intel和微软牵头成立了“可信计算平台联盟”(TCPA)。TCPA

定义了具有安全存储和加密功能的可信平台模块TP(M),并

于2001年1月发布了基于硬件系统的“可信计算平台规范”

v1.(0)。2003年3月TCPA改组为TCGTm ̄edCom(puting-

Group),同年10月发布了TPM主规范(v1.2)。其目的是在

计算和通信系统中能够广泛使用基于硬件安全模块支持下的

可信计算平台,以提高整体的安全性。

2可信计算的概念

可信计算的概念并没有一个严格、明确的定义,所谓的

可信计算就是:参与计算的组件、操作或过程在任意的条件

下是可预测的,并能够抵御病毒和物理干扰。其主要思路是

通过增强现有的PC终端体系结构的安全性来保证整个计算

机网络的安全,目的是使每个终端都具有合法的网络身份,

并且能够被认可,而且使终端对恶意代码具有免疫能力。在图1基于可信计算机的内网安全拓扑结构

这样的网络环境中,任何终端出现问题,都能保证取证,也3.1内部网络安全威胁的来源

方便监控和管理。其具体思路是:在PC机硬件平台上引入我们知道,网络安全是网络正常运行的前提,它需要从

TPM(可信平台模块)的安全芯片架构,通过提供的安全特物理、网络、系统、应用和管理方面来进行立体的防护。要

性来提高终端系统的安全性。TPM(可信平台模块)的安全知道如何防护,就首先需要了解安全风险来自于何处。网络

芯片实际上是一个含有密码运算部件和存储部件的小型芯片安全系统必须包括技术和管理两方面,涵盖物理层、系统层、

系统,以密码技术为支持、安全操作系统为核心,并涉及到网络层、应用层和管理层各个层面上的诸多风险类。无论哪

身份认证、软硬件配置、平台间验证和管理等内容。同时,个层面上的安全措施不到位,都会存在很大的安全隐患,都

可信计算(TrustedComputing)从一个新的视点解决计算的安有可能造成网络的中断。风险分析是网络安全技术需要提供

全问题,不同于传统

文档评论(0)

139****0589 + 关注
实名认证
文档贡献者

博士生导师

1亿VIP精品文档

相关文档