版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、a,1,可信计算的最新进展,报告人 : xx,a,2,目录,为什么需要可信计算,一些病毒肆虐的例子,可信计算的一些应用,什么是可信计算,可信计算的基本思想,TCG的诞生,可信计算3.0时代,国内发展状况,a,3,一.什么是可信计算,可信计算是指计算运算的同时进行安全防护,使操作和过程行为在任意条件下的结果总是与预期一样,计算全程可测可控,不被干扰。是一种运算和防护并存,自我免疫的新计算模式。,a,4,1.网络安全的威胁来源和攻击手段不断变化 2.传统安全技术和被动防御手段面临巨大挑战 3.网络空间信息安全形势越来越严峻,二.为什么需要可信计算,a,5,2017年5月,勒索病毒短短几小时就席卷了
2、全球至少150个国家、30万名用户,近百个国家的政府、高校、医院、个人等机构受到感染,引发了迄今为止网络世界最大的安全危机。,三.一些病毒肆虐的例子,a,6,2017年6月,新型勒索病毒Petya又开始肆虐,多国的政府、银行、电力系统、通讯系统等多个行业受到不同程度的影响。,三.一些病毒肆虐的例子,a,7,由此可见,计算机硬件结构和操作系统的安全是信息安全的基础,只有从信息系统的硬件和操作系统层面采取防护措施,保证计算机系统所提供的服务是可信的、可用的、信息和行为上是安全的,才能确保信息系统和整个网络的安全。,a,8,1999年,美国IBM,HP,Intel,Microsoft,Compaq和
3、日本的SONY等世界著名IT公司联合成立了可信计算平台联盟(TrustedComputingPlatform Alliance,TCPA),并于2003年更名为可信计算组织(Trusted Computing Group,TCG),标志着可信计算技术从原来的评价准则开始有了相应的技术规范和系统结构,可信计算从最初的设想已经演进为可供应用或借鉴的标准和技术。,四.TCG的诞生,a,9,在计算平台中,首先创建一个安全信任根,再建立从硬件平台、操作系统到应用系统的信任链,在这条信任链上从根开始进行逐级度量和验证,以此实现信任的逐级扩展,从而构建一个安全可信的计算环境。一个可信计算系统由信任根、可信硬
4、件平台、可信操作系统和可信应用组成,其目标是提高计算平台的安全性。,五.可信计算的基本思想,a,10,TCG采用数据的完整性作为对其可信性度量的依据,具体通过计算数据的Hash函数来实现。对于正确无误的原始数据,首先计算其Hash值,将结果保存在安全存储器(如platform configuration regist,PCR)中。之后,当系统需要调用这些数据资源时,需要重新计算其当前的Hash值,然后将计算结果与安全存储器中保存的值进行比较,根据比较结果是否相等来判断数据的完整性是否被破坏。进而确定当前数据的正确性以及系统运行状况的真实性和可靠性。,a,11,应用场景一:如果你不想你的网络银行
5、被盗用那就需要可信计算技术,它可以确保只对信任根(秘钥)正确的用户服务,不会被黑客冒充你的信息而被转账。,六.可信计算的一些应用,a,12,应用场景二:如果你不想在反恐精英Online上被作弊器自动瞄准爆头,你也需要可信计算技术。它可以确保所有接入游戏服务器的玩家其正运行一个未修改的软件副本,避免了一些玩家通过作弊器修改游戏副本而获得的不公平优势。,a,13,应用场景三:保证大型网格计算系统返回的结果是真实的,如天气系统模拟计算,不需要繁重的冗余运算来保证结果不被伪造,直接得到正确的结论。,a,14,目前我国的可信计算软硬件的发展已基本达到体系化要求,有些方面属于国际领先水平。2014年,在中
6、国工程院沈昌祥院士提议下,中国电子信息产业集团、中国信息安全研究院、北京工业大学、中国电力科学研究院、中标软件等60家单位发起中关村可信计算产业联盟正是成立。但是,目前产业界一直都是只有架构和相关技术,还没有见到成熟的可信计算产品发布。,七.国内发展状况,a,15,而在2016年举行的中国可信云社区(太原)会议上,山西百信和中标软件共同发布了首款基于国产操作系统的可信计算机。它基于自主的中标麒麟操作系统,搭载龙芯3B 1500处理器和昆仑固件,嵌入国民技术SSX44-B TCM模块。,七.国内发展状况,a,16,中标麒麟操作系统可以支持X86体系CPU及龙芯、申威、众志、飞腾等国产CPU平台。
7、其核心产品包括中标麒麟高级服务器操作系统、中标麒麟桌面操作系统、中标麒麟安全操作系统、中标麒麟安全云操作系统等产品。其中中标麒麟安全操作系统是国内唯一全面支持TCM/TPCM、TPM2.0可信规范的可信操作系统软件。2016年正式发布中标麒麟可信操作系统软件V6.0版本。,七.国内发展状况,a,17,。,七.国内发展状况,a,18,传统被动的防护手段 以防火墙、入侵检测和病毒防护为主的传统的信息安全技术仅仅只是从外部对企图共享信息资源的非法用户和越权访问进行封堵,以达到防止外部攻击的目的。,八.可信计算3.0时代,a,19,可信计算主动防御手段 可信计算及其产品采用主动免疫系统防御机制,根据主体的行为历史记录和当前行为特征来动态判断主体的可信度,确定主体行为是否违规、越权以及超过范围等,主体的可信性定义为其行为的预期性,软件的行为可信性划分级别,通过信息链传递。信任链是通过构建一个信任根,从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级,从而把这种信任扩展到整个计算机系统,结合可信测量、可信存储、可信报告机制,保证系统的可靠性、可用性、信息和行为的安全性。,a,20,可信计算
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- UPS安装技术方案
- 关于进一步项目建设的实施方案
- 2023年北仑区卫生健康系统招聘事业编制研究生笔试真题
- 砼加气块供货合同
- 民营医院合作协议书
- 快拆架施工方案
- 初级中学校本教研活动方案
- 第二章 环境统计调查和数据整 理课件
- 第二章 动物的运动和行为课件
- 网站应用系统等保安全加固方案
- 病理学实验2024(临床 口腔)学习通超星期末考试答案章节答案2024年
- 形势与政策24秋-专题测验1-5-国开-参考资料
- 八年级数学上册第一学期期中综合测试卷(湘教版 2024年秋)
- 知道网课智慧《睡眠医学(广州医科大学)》测试答案
- 中考语文知识点专题27 名著《红星照耀中国》知识点
- 【班级管理表格】学生检讨反思承诺书
- 人教三年级上册数学课件4单元 第3招 巧算加减法
- 叉车日常维护保养检查记录表
- 作文教学论文参考文献(最新113个)
- 教育学 德育原则ppt课件.ppt
- 分数的再认识评课稿
评论
0/150
提交评论