《可信计算课件资源》第一章概述

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

• Real-time, pattern-based action • Top-line revenue growth
• Reactive for shorter product cycles • Zettabytes of largely unstructured data
BigData
Mobile
NICE战略计划
美国于2010年4月启动了“网络空间安全教育国家 计划”(NICE,National Initiative for Cybersecurity Education)
愿景:通过创新网络空间教育、培训和常识普及的规范 体系,全面满足网络空间安全需求,构建一个安全的数 字国家,促进和保障美国的经济繁荣和国家安全。
使命:增强美国整体的网络空间安全。
2011年8月发布NICE战略草案在网上公开征集意见, 2012年9月发布了修改草案。
NICE战略计划
NICE的三大目标和任务(Goals)
—目标1:提高全民网络空间安全的风险意识。
—目标2:扩充网络空间安全队伍的后备人才。
— 目标3:培养一支具有全球竞争力网络空间安 全队伍
fczhou@mail.neu.edu.cn
课程简介
近几年来,随着病毒、木马以及间谍软件数量的快 速增长,安全问题呈现出愈演愈烈的状态,用户急 需一种新的方法为他们提供更为安全的保障。可信 计算为克服上述安全问题提供了一条新思路,为平 台提供安全增强的硬件基础,并在这样平台上通过 软硬件结合的方式构建可信计算环境。可信计算环 境确保其上所进行的计算具有真实性、机密性和完 整性等。
Cloud
Analytics
Social Computing
Security
本课程的定位
现有课程解决什么问题?
密码学、访问控制、病毒、网络安全、漏洞挖 掘……
体现在软件层面
可信计算解决什么问题?
结合硬件 通过软硬结合的方式构建可信计算环境
第一章 概 述
1.1 概述 1.2 安全威胁 1.3 信息安全与可信计算 1.4 课程资料
课程安排
总学时:24学时(讲课22/习题(考试)2) 周学时:4 学时
(4-9周) 最后1周 复习/考试 考试方式:笔试 成绩:考试+作业+考勤
资源:http://faculty.neu.edu.cn/fczhou/kx
http://faculty.neu.edu.cn/fczhou/kx
课程目标
课程简介
本课计划学时数24,本课程面向信息安全专业大 三、四本科生,本课程将以专题的形式介绍计算 机安全及可信计算领域的若干基本问题。计划分 6个专题介绍,本课程的目标是通过学习和参与, 对计算机网络与信息安全、可信计算有一个基本 的了解,并为在相关重要研究领域从事研究起引 导作用。
课程内容
➢概 述 ➢可信计算基础—密码学技术 ➢可信计算基础—PKI技术 ➢可信计算概述 ➢ TPM核心功能 ➢TCG软件栈(TSS)及实例
信息安全重要性
信息——成为社会发展的重要战略资源。 信息技术——改变着人们的生活和工作方式。 信息产业——成为新的经济增长点。 社会的信息化已成为当今世界发展的潮流。
信息获取、处理和安全保障能力成为综合国 力的重要组成部分。
信息安全事关国家安全,事关社会稳定。
我国信息安全专业现状
80多所学校建立信息安全专业 本科毕业生2万多人 信息安全人才学历教育,已形成完成体系
(本科、硕士、博士) 学科门类:工学(08) 计算机类
(0809) 信息安全(080904K)
信息安全学科的内涵
信息安全学科内涵:信息安全学科是研究 信息获取、信息存储、信息传输和信息处 理中信息安全保障问题的一门新兴的学科。
信息安全学科是综合计算机、电子、通信、 数学、物理、生物、管理、法律、教育等 学科而成的交叉学科。
信息安全学科的研究内容
密码学:密码编码学和密码分析学组成。 对称密码、公钥密码、Hash函数、密 码协议、新型密码技术(生物密码、量 子密码)、密码应用。
网络安全:在网络各个层次和范围内采 取保护措施。通信安全、协议安全、网 络防护、入侵检测、入侵响应、可信网 络等
信息安全学科的研究内容
信息系统安全:从系统整体上研究信息 系统安全与威胁。设备安全、硬件系统 安全、软件系统安全、访问控制、信息 安全等级保护、可信计算、应用信息系 统安全。
1.2 安全威胁
计算机安全问题
主要针对系统中软件的攻击 软件安全漏洞产生的根源在于现代软件系统惊
人的复杂性(Linux 1000万行,windows 5000万行)
信息内容安全:信息内容是信息在政治、 法律、道德层次上的要求。信息内容获 取、信息内容的分析与识别、信息内容 管控、信息内容安全的法律保障。
信息安全知识体系组成
专业知识体系
信息 科学 基础
知识 领域
信息 安全 基础
知识 领域
密码

知识 领域
网络
安全 知识 领域
信息 系统 安全 知识 领域
信息 内容 安全 知识 领域
新的IHale Waihona Puke Baidu时代
Process-Centric era
Information-Centric era
• Business process automation • Bottom-line improvement • Long business cycle
• Terabytes of largely structured data
➢M. Bishop: Computer Security-Art and Science, 清华大学出版社,2005 (中译本由 电子工业出版社出版)
第一章 概 述
1.1 概述 1.2 信息安全的威胁 1.3 信息安全与可信计算 1.4 课程资料
第一章 概 述
1.1 概述 1.2 安全威胁 1.3 信息安全与可信计算 1.4 课程资料
➢ 了解网络信息安全的主要问题、分类 ➢ 学习解决信息安全、可信计算问题的理论、技术、
方案 ➢ 使用、构建和部署可信安全产品和系统 ➢ 引导网络安全、可信计算方面的开发和研究兴趣
参考书目
➢邹德清、羌卫中、金海编著, 《可信计算技 术原理与应用》, 科技出版社,2011年。
➢《可信计算》:(美)查利纳,赵波等译。机 械工业出版社,2009年
相关文档
最新文档