可信计算专辑-中国科学院计算技术研究所

合集下载

零信任与可信计算技术研究

零信任与可信计算技术研究

零信任与可信计算技术研究
蹇诗婕;赵荣辉
【期刊名称】《警察技术》
【年(卷),期】2022()5
【摘要】近年来,随着信息技术飞速发展,网络攻击手段愈发复杂多样,由于传统安全架构难以检测新型未知攻击,一些新兴网络安全防护技术应运而生。

零信任作为一种安全架构理念,默认不信任任何人、事、物,关键在于对身份进行动态验证。

可信计算则是一种运算和防护并存的技术,确保完成计算任务的逻辑组合不被篡改和破坏,从而实现正确计算的目标。

旨在对零信任和可信计算两种安全技术进行详细分析和比较,为公安移动警务系统网络安全建设提供一些有益的思考。

【总页数】4页(P69-72)
【作者】蹇诗婕;赵荣辉
【作者单位】公安部第一研究所
【正文语种】中文
【中图分类】TP3
【相关文献】
1.可信计算之信任链技术研究
2."零信任"在云化业务中的安全技术研究
3.零信任安全架构技术研究和应用思考
4.基于零信任的软件定义边界网络隐身技术研究
5.基于零信任安全理念的SDP应用场景DNS安全防护技术研究
因版权原因,仅展示原文概要,查看原文内容请购买。

基于可信计算平台的体系结构研究与应用

基于可信计算平台的体系结构研究与应用

基 于可 信计 算 平 台的体 系结构 研 究 与应 用
肖 政 , 韩 英 , 叶 蓬。侯 紫峰 , 。
(. 1 中国科学院 计算技术研究所 , 北京 10 8 ; 2 中国科 学院 研 究生院, 0 00 . 北京 103 ; 00 9
3 .联 想研 究 院 信 息安 全研 究 室 , 北京 10 8 ) 00 5 (ioh n @ i .e e ) x z eg c a .n a t
XI A0 he g 一,HAN ng 一,YE e g H0U —e g ・ Z n Yi Pn。 Zif n 。

( . ̄tue fC m ui ehooy C i s A ae yo c ne, e g 10 8 , hn ; 1I h o pt gTcnl , hn e cdm t o n g e fSi csB n 0 0 0 C ia e 2 Ga u tS ̄o, hns A a e yo Si e B n 0 0 9 C i ; . rd ae otC i e cdm c n se g 10 3 , h e e f e , c a n 3 I oScryL b Lnv o oa & , in 0 0 5 C i ) .n —eui a , eooC r rt R D B g10 8 , hn f t p e e a

要 : 绍 了可信 计 算平 台的 关键 部 件 组 成 及 其 功 能 , 述 了可信 计 算 平 台 的特 点 和 原 理 机 介 描
制, 以及 目前可 信计 算 平 台的研 究进 展 情 况 , 析 了基 于 可信 计 算平 台技 术 的应 用前 景 和 存 在 的 问 分 题 , 对 未来 的趋 势进 行 了展 望 。基 于 8 3项 目“ 信 计 算 系统 平 台” 并 6 可 的安 全 芯 片研 制 成功 , 现 了 展 可信计 算 的 良好 应 用前景 。

中科院计算所2024夏季答辩工作指南

中科院计算所2024夏季答辩工作指南

中科院计算所2024夏季答辩工作指南下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。

文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by theeditor.I hope that after you download them,they can help yousolve practical problems. The document can be customized andmodified after downloading,please adjust and use it according toactual needs, thank you!In addition, our shop provides you with various types ofpractical materials,such as educational essays, diaryappreciation,sentence excerpts,ancient poems,classic articles,topic composition,work summary,word parsing,copy excerpts,other materials and so on,want to know different data formats andwriting methods,please pay attention!中国科学院计算技术研究所2024年夏季答辩工作指南随着2024年的夏季临近,中国科学院计算技术研究所(简称“中科院计算所”)的研究生们即将迎来他们学术生涯的一个重要里程碑——论文答辩。

可信计算托起中国信息安全的脊梁

可信计算托起中国信息安全的脊梁

可信计算托起中国信息安全的脊梁Chulong【期刊名称】《信息安全与通信保密》【年(卷),期】2015(000)012【总页数】4页(P46-49)【作者】Chulong【作者单位】【正文语种】中文2015中国可信计算技术创新与产业化论坛2015年11月5日下午,中关村可信计算产业联盟的四个专业委员会(可信计算基础支撑平台专委会、可信终端和整机专委会、可信软件专委会和可信云计算专委会)分别承办了三个分论坛,业界 16 家公司在分论坛上介绍了各自在可信计算方面近期的工作进展,内容涵盖可信计算产业链的各个环节,参会人员就工程技术和产业发展等问题进行了务实和富有成效的交流。

中标软件有限公司产品经理董军平演讲主题:可信计算在国产安全操作系统的应用情况中标软件推出国内首款安全可信操作系统-中标麒麟可信操作系统,安全可信相关产品及方案客户涵盖国防领域和民用市场。

可信操作系统是以中标麒麟安全操作系统产品为核心基础,引入可信计算等相关安全技术,研发出的结合安全与可信的可信操作系统,并实现了对云计算环境的可信支持。

中标麒麟移动终端安全操作系统,是在遵循安全易用原则下,将操作系统安全技术迁移到移动端,并引入可信计算技术,实现的从底层内核到上层应用的一体化安全系统。

国网智能电网研究院计算及应用研究所应用智能研究室主任助理赵保华演讲主题:基于可信计算的电力系统安全免疫当前电力可信计算技术应用特点有:具备工程应用条件的最完整的可信计算技术,具备恶意代码免疫的防护能力,安全防护强度最高;在D5000系统中的部署是可信计算技术首次在等级保护四级系统中应用,目标系统安全等级最高;是可信计算技术的行业示范应用,应用规模最大。

完善电力可信计算技术及基于可信计算的新一代安全防护体系理论,开展可信云等技术研究。

北京北信源软件股份有限公司董事长助理、核心技术发展中心总经理钟力演讲主题:构建安全互联的平台化即时通信系统2015年北信源启动并实施全新战略规划,布局信息安全、互联网平台、大数据为公司三大业务方向。

《可信计算》专辑前言

《可信计算》专辑前言

子轰击而发生 的单 事件 翻转 和单 事件 瞬态故障. 中国科学 院计算技术研究所 张仕 健等的“ 一种 向分支指 令后插入冗余指令 的容错微结构 ” 图用 向分支指令后插入冗余指令 的办法容某些 瞬时故障 , 试 详细论证
了这 种 方 案 的可 行 性 . 国科 学 院 计 算 技 术 研 究 所 张 曼 晋 等 的“ 向 串 扰 时 延 效 应 的时 序 分 析 方 法 及 在 中 面 集 成 电路 测 试 中 的应 用 ” 试 图用 逻 辑 测 试 的方 法 检 测 纳 米 集 成 电路 串扰 效 应 所 带 来 的 功 能 问 题 . 肥 则 合 工 业 大 学 梁 华 国等 的“ 分 向 量 奇 偶 位 切 分 的 L S 重 新 播 种 方 法 ” 出 了 一 种进 行 测 试 压 缩 的可 测 试 部 FR 提
注 , 界 正 为 此 做 出 巨大 努 力 . 专辑 特邀 美 国工 程 院 院士 、E 业 本 I EE院 士 、 M 院 士 、 内基 梅 隆大 学 计 AC 卡
算机科学 与电气和计算 机工程系 Se o e i rkD教授联合 哈尔滨工业大学杨孝 宗教授 、 国 C iiae eR博 士 以及 美 国依 利诺 大 学 阿 贝 纳 一 滨 分 校 交 叉 科 学 实 验 室 Kab rzkZ教 授 发 表 了 hl rg l 香 lacy
综述 “ 可信计算 的产业趋势和研究” 该文从可信计算产业发展趋势 出发 , 明学术界应该在应用 于终端 . 说 的产 品或实验性产 品以及 生产这些产品的过程三方面对产 业界提供技 术支持 . 专辑 以下论 文分 为容 本
了一种可信优化 的资源调度算法 , 比原有算法性能有所 提高. 方工业 大学赵会 群等 的“ 种基 于代数 北 一

可信计算技术原理与应用

可信计算技术原理与应用

可信计算技术原理与应用如下:
•原理。

可信计算是指计算运算的同时进行安全防护,使操作和过程行为在任意条件下的结果总是与预期一样,计算全程可测可控,不被干扰。

它是一种运算和防护并存,自我免疫的新计算模式,能够保证计算机系统所提供的服务是可信赖的。

•应用。

可信计算能够全面可靠地记录合法的可执行实体,一旦发现未知实体即阻止其运行,对实体的各种行为进行细粒度审计,并与强制访问控制策略相结合,实现对重要数据的安全受控访问,从而保证系统漏洞不被利用,数据不被破坏,保证系统和数据安全。

前进中的可信计算

前进中的可信计算

前进中的可信计算
闵应骅
【期刊名称】《中国传媒科技》
【年(卷),期】2005(000)009
【摘要】@@ 新闻离不开传递手段,科技在媒体的发展进程中发挥着积极推动作用,技术与内容被比喻为"一对互为依存的孪生姐妹".科技对媒体发展有重要作用,尤其是在多媒体技术飞速发展的今天,科技将提升媒体的核心竞争力和整体效益、为媒体业的发展发挥越来越大的作用.传媒界的朋友们都知道,媒体的可信性是媒体的生命.
【总页数】3页(P50-52)
【作者】闵应骅
【作者单位】中国科学院计算技术研究所
【正文语种】中文
【中图分类】G2
【相关文献】
1.第五篇前进中的可信计算软件测试 [J], 闵应骅
2.前进中的可信计算软件容错 [J], 闵应骅
3.前进中的可信计算(七)——拜占庭将军问题 [J], 闵应骅
4.前进中的可信计算:网络安全 [J], 闵应骅
5.第十篇前进中的可信计算(结语篇) [J], 闵应骅
因版权原因,仅展示原文概要,查看原文内容请购买。

信息安全学第8章 可信计算平台[精]

信息安全学第8章 可信计算平台[精]

3. 安全管理
示范者:Intel主动管理技术。 Intel主动管理技术(AMT)技术是 为远程计算机管理而设计的,这项技术 对于安全管理来说具有非常独特的意义 和重要的作用,而且AMT的运作方式与 TPM规范所提到的方式非常吻合。
在支持AMT的计算机系统当中, 即使在软件系统崩溃、BIOS损坏 甚至是没有开机的状态下管理员 仍然能在远程对计算机完成很多 操作。
2. 网络保护
示范者:3Com嵌入式防火墙。 3Com公司提供集成了嵌入式防火 墙(EFW)的网卡产品,用以向安装了 该产品的计算机提供可定制的防火墙保 护,另外还提供硬件VPN功能。
由于支持基于TPM规范的认证, 所以用户能够利用这类网卡执行 更好的计算机管理,使得只有合 法的网卡才能用于访问企业网络。
这一特性能防止攻击者在远程计算 机上控制合法用户的计算机执行恶意 程序。
8.1.4 可信计算应用
可信计算的实际应用,主要是针 对安全要求较高的场合,可信计算平 台能够为用户提供更加有效的安全防 护。 下面以PC平台为主线了解目前主 要的可信计算应用。
1. 操作系统安全
示范者:微软Windows。 微软在Windows操作系统当中应用 较多的一项技术是微软加密文件系统 (EFS),这是微软向操作系统中集成可 信计算技术的最早尝试之一,Windows 2000及之后出现的Windows XP等系统 都支持该特性。
所以,最低层的故障,引起数据输 出的差错,导致系统最后的失效。
1. 按失效的范围划分
●内容失效 当系统服务所传递的内容与系统规
定所要求实现的内容不同时 ●定时失效
主体的可信性可以定义为其行为的预 期性,软件的行为可信性可以划分级别, 可以传递,而且在传递过程中会有损失。

基于可信计算平台的信任链传递研究进展

基于可信计算平台的信任链传递研究进展
计算 机科学 2 0 V 13 №. 0 0 8 o. 5 1
基 于 可信 计 算 平 台 的信 任 链 传 递 研 究 进 展
谭 良
徐 志 伟
( 中国科 学院计 算技 术研 究所 北京 10 8 ) 00 0
摘 要
(0 6。
TAN a g Lin XU h — i Z i we
(n tu eo o uigTeh oo yChn s a e fSine , e ig 0 0 0 C ia I si t fC mp t c nlg , ieeAcdmyo c csB in l 0 8 , hn ) t n e j
td c an。h r s S d l n h h o y o h y a ct u tf rme s r me tf r s fwa e a d s n e h i t e t u tl Smo e d t e t e r ft e d n mi r s a u e n o o t r , n o o . O a o Ke wo d Tr s e o y rs u t d c mp tn Tr s e h i Tr s o a u e n , a stv r s u i g, u t d c an, u tf r me s r me t Tr n i e t u t i
n lge n e h oi fh a s ie rse a , cu igte eh o g rjcs f h a s iet se hi, oo i a dt er s et n iv utdc i i ldn c n l ypoet et niv u t can s ht eot r t t hn n ht o ot r t r d
论研究 落后 于技 术 开发 。对 信任 链传 递 的理 论研 究也 不 例

数据挖掘与云计算——专访中国科学院计算技术研究所+何清+博士

数据挖掘与云计算——专访中国科学院计算技术研究所+何清+博士

高端访谈
是单独算法&单个系统& 单个机器$ 采用的是向量数 据% 第二代是与数据库相结合$ 支持多个算法% 第 三代是与预测模型相集成$ 支持 89 : 数据& 半结构 化的数据$是一种网络化计算% 第四代是分布式数 据挖掘$是基于网格计算的多种算法$ 分布在多个 节点上的方式% 第五代是现在基于云计算的并行 数据挖掘与服务的模式$ 同一个算法可以分布在多 个节点上$ 多个算法之间是并行的$ 多个节点的计 算资源实行按需分配$ 而且分布式计算模型采用云 计算模式$ 数据用 3 ; 1 或者 < = > 1? $ 编程模式采用 了5 这种方式% 2 @' A 9 BCD 9 在H E FC 9 4 2 G I J 1.""& 上发表了一篇文章$他们 采用 5 编程完成了很多机器学习方法$ 这 2 @' A 9 BCD 9 是一项有非常重要意义的工作$ 不过他们的运算环 境是基于多核系统的% 目前$基于 < 2 BK K @ 的数据挖 掘开源项目有 5 2 FK C4 $ 这个项目致力于数据挖掘并 行化$是以云计算方式来做数据挖掘的开源项目% 通过云计算的海量数据存储和分布计算$ 为云 计算环境下的海量数据挖掘提供了新方法和手段$ 有效解决了海量数据挖掘的分布存储和高效计算 问题% 开展基于云计算的数据挖掘方法的研究$ 可 以为更多&更复杂的海量数据挖掘提供新的理论与 支撑工具% 而作为传统数据挖掘向云计算的延伸 将推动互联网技术成果服务于大众$ 是促进信息资 源的深度分享和可持续利用的新方法&新途径% 数字通信目前研发进展和行业应用如何 何0清在中国$ 基于云计算的数据挖掘工作开始 于中国移动的 " 大云 # 云计算平台建设% .""- 年底 中国科学院计算技术研究所与中国移动合作开发 完成了基于云计算的数据挖掘软件 J 3 5 ) +9 A $ 软件 集成了多种算法$ 可有效解决多种云计算问题% 该

一种基于门限与感染技术的SM4算法综合防护实现

一种基于门限与感染技术的SM4算法综合防护实现

一种基于门限与感染技术的SM4算法综合防护实现
焦志鹏;姚富;陈华;王舰;匡晓云;黄开天
【期刊名称】《电子学报》
【年(卷),期】2022(50)5
【摘要】侧信道攻击和故障攻击对于密码算法的实现安全性有着巨大的威胁.针对这样的现状,本文结合门限实现和乘法感染防护思想构造了一种具有抵抗侧信道攻击和故障攻击能力的综合防护方案,以门限实现思想为基础实现了对于侧信道攻击的防护,以乘法感染思想为基础实现了对于故障攻击的防护,二者相互结合使得综合防护方案同时具有抵抗侧信道攻击和故障攻击的能力.此外以门限实现改善了乘法感染防护中随机数为0的缺陷,并且结合随机置换思想进一步提高了防护方案抵抗故障攻击的能力.随后本文依据以上综合防护理论构造了一种适用于SM4算法的综合防护实现方案,并在现场可编程门阵列(Field Programmable Gate Array,FPGA)上进行了具体的实现,最后通过理论分析和安全性评估实验验证了该综合防护方案的安全性.
【总页数】9页(P1066-1074)
【作者】焦志鹏;姚富;陈华;王舰;匡晓云;黄开天
【作者单位】中国科学院软件研究所可信计算与信息保障实验室;中国科学院大学;南方电网科学研究院
【正文语种】中文
【中图分类】TN918;TP309
【相关文献】
1.一种基于门限实现的SM4算法S盒实现方案
2.一种基于RFID技术的定位算法实现
3.一种SM4算法S盒的门限实现方案
4.一种基于SM4密码算法的DSP程序文件加密保护技术研究
5.基于功耗感知隐藏技术的SM4算法S盒的实现
因版权原因,仅展示原文概要,查看原文内容请购买。

可信计算:我们研究什么

可信计算:我们研究什么

可信计算:我们研究什么
张兴;张晓菲
【期刊名称】《计算机安全》
【年(卷),期】2006(000)006
【摘要】可信计算是当今信息安全最新研究方向.该文介绍了可信计算的产生、发展,其思想核心和当前研究现状.提出应以密码技术为核心,从可信计算基础理论研究开始,以实现终端安全为目标,研究安全终端体系结构和可信操作系统,采用我国密码成果,研究具有自主知识产权的可信计算.
【总页数】3页(P5-7)
【作者】张兴;张晓菲
【作者单位】北京工业大学可信计算实验室;北京工业大学可信计算实验室
【正文语种】中文
【中图分类】TP3
【相关文献】
1.中关村可信计算产业联盟第一期可信计算培训班开讲 [J],
2.细数2008中国可信计算关键词——中国可信计算成果展示暨产业化发展战略新闻发布会在京举行 [J], 潘静
3.发展可信计算,提升安全核心竞争力中国可信计算联盟在京成立 [J],
4.可信计算发展状况之我见--中国人民大学石文昌教授谈可信计算 [J], 崔光耀;冯雪竹;李刚
5.中关村可信计算产业联盟举办可信计算培训班 [J],
因版权原因,仅展示原文概要,查看原文内容请购买。

中国科学院计算技术研究所

中国科学院计算技术研究所
2014年,计算所主办了亚太计算机系统国际研讨会等4个重要国际学术会议,邀请中国国内外知名学者到计 算所做了120场学术报告。
科研成就
科研成果
学术刊物
科研成果
2009年,计算所共有在研项目369项。当年新立项目课题164项,包括中国高技术研究发展计划(863)项目 11项、科技支撑计划项目3项、国际合作项目1项;国家自然科学基金创新研究群体项目1项、杰出青年基金项目1 项、重点项目1项、联合基金1项、面上和青年基金25项;北京市创意文化产业项目1项;中国科学院知识创新工 程重要方向性项目3项、对外合作重点项目1项。另外还有院地合作等其它项目。年度到款3.2亿元。2009年,计 算所共取得科技成果31项。其中,863计划重大成果“曙光5000A”系统峰值运算速度达到233.5万亿次, Linpack值为180.6万亿次,在2008年11月发布的第32届TOP500排行榜上位列第10,是当时除美国以外世界上最 快的高性能计算机,在2009年4月召开的科技成果鉴定会上受到鉴定委员会的高度评价。全年共发表学术论文562 篇,其中期刊论文178篇,会议报告384篇;被SCI收录85篇,被CPCI收录212篇,被EI收录466篇,被中国科学引 文数据库收录210篇;申请专利142项,授权专利152项。
刊登的内容覆盖计算机领域的各个学科,以论文、技术报告、短文、研究简报、综论等形式报道以下方面的 科研成果:计算机科学理论、计算机硬件体系结构、计算机软件、人工智能、数据库、计算机络与多媒体、信息 安全、计算机辅助设计与图形学以及新技术应用等。
人才培养
学科建设
教学建设
学科建设
据2015年12月研究所官显示,中国科学院计算技术研究所建有2个一级学科博士后流动站,2个一级学科博 士点,2个一级学科硕士点,2个专业硕士。

基于可信计算平台的体系结构研究与应用

基于可信计算平台的体系结构研究与应用
关键词: 可信计算平台; 身份认证; 可信平台模块 中图分类号: TP309; TP 393. 08 文献标识码: A
R esearch and app lication of arch itecture based on trusted computing platform
X IAO Zheng1, 2, HAN Y ing1, 2, Y E P eng3, HOU Z i feng1, 3
第 26卷第 8期 2006年 8月
计算机应用 C ompu ter App lications
V o.l 26 No. 8 Aug. 2006
文章编号: 1001- 9081( 2006) 08- 1807- 03
基于可信计算平台的体系结构研究与应用
肖 政 1, 2, 韩 英 1, 2, 叶 蓬 3, 侯紫峰 1, 3 ( 1. 中国科学院 计算技术研究所, 北京 100080; 2. 中国科学院 研究生院, 北京 100039;
当前安全防 范的 重点 还是 放在 对服 务器 和网 络 的保 护 上, 但大多数都忽略网络终端接入者本身的安全, 事实上大多 数的攻击事件恰恰就是由终端 不安全而引发的。如果能够从 网络终端系统平台建 立起安 全的防 护体系, 把不 安全因 素从 源头控制好, 那么有望从根本上解决大多数的安全问题。
鉴于此, 1999年 由 IBM、Inte l、AM D、H P 和微 软等许 多业 界巨头发 起组 成的 可信 计算 组织 ( T rusted Compu ting G roup, T CG )就是专注于从计算平台体系结构上增强系 统安全性的。 它的主要思路是在计 算机的 硬件平 台上引 入安全芯 片架构, 通过安全芯片和相应 软件提供的安全特性来从根本上提高系 统的安全性 [ 1~ 4] 。

可信计算技术研究-.ppt

可信计算技术研究-.ppt

2)完整性存储 完整性存储包括了存储完整性测量值的日志和
在PCR中存储这些测量值的信息摘要。 3)完整性报告 完整性报告用于证实完整性存储的内容。
完整性测量、存储和报告的基本原理是:一个 平台可能会被允许进入任何状态,但是平台不 能对其是否进入或退出了这种状态进行隐瞒和 修改。一个独立的进程可以对完整性的状态进 行评估并据此作出正确的响应。
具有以下功能:
确保用户唯一身份、权限、工作空间的 完置、操作系统内核、服 务及应用程序的完整性
确保密钥操作和存储的安全
确保系统具有免疫能力,从根本上阻止 病毒和黑客等软件的攻击
可信计算平台特性:
定义了TPM
– TPM = Trusted Platform Module可信平台模块;
定义了访问者与TPM交互机制
– 通过协议和消息机制来使用TPM的功能;
限定了TPM与计算平台之间的关系
– 必须绑定在固定计算平台上,不能移走;
TPM应包含
– 密码算法引擎 – 受保护的存储区域
可信计算终端基于可信赖平台模块 (TPM),以密码技术为支持、安全操作 系统为核心(如图所示)
安全应用组件
对应用数据和信息签名。 2)存储密钥(SK-Storage Key):非对称密钥,用
于对数据或其他密钥进行加密。存储根密钥 (SRK-Storage Root Key)是存储密钥的一个特 例。 3)平台身份认证密钥(AIK-Attestation Identity Key):专用于对TPM产生的数据(如TPM功 能、PCR寄存器的值等)进行签名的不可迁移 的密钥。
Credential)
二、TCG的动态
2000年12月美国卡内基梅隆大学与美国国家 宇航总署(NASA)的艾姆斯(Ames)研究 中心牵头,联合大公司成立TCPA。

可信计算

可信计算

可信计算信息安全具有四个侧面:设备安全、数据安全、内容安全与行为安全。

可信计算为行为安全而生。

据我国信息安全专家在《软件行为学》一书中描述,行为安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征。

从概念上来说,可信计算(Trusted Computing,TC)并非由可信计算组织Trusted Computing Group(以前称为TCPA)率先提出。

可信这个概念早在彩虹系列的橘皮书就已经有提及,他的目标就是提出一种能够超越预设安全规则,执行特殊行为的运行实体。

操作系统中将这个实体运行的环境称为可信计算基(Trusted Computing Base,简称TCB)。

为了实现这个目标,人们从20世纪70年代之后就在做着不懈的努力。

包括从应用程序层面,从操作系统层面,从硬件层面来提出的TCB相当多。

最为实用的是以硬件平台为基础的可信计算平台(Trustec Computing Platform),它包括安全协处理器、密码加速器、个人令牌、软件狗、可信平台模块(Trusted Platform Modules,TPM)以及增强型CPU、安全设备和多功能设备。

这些实例的目标是实现:数据的真实性、数据的机密性、数据保护以及代码的真实性、代码的机密性和代码的保护。

根据S.W. Smith最近的著作《可信计算平台:设计与应用》(冯登国等翻译,清华大学出版社出版),这些平台的实现目的包括两个层面的意思:1.保护指定的数据存储区,防止敌手实施特定类型的物理访问2.赋予所有在计算平台上执行的代码以证明它在一个未被篡改环境中运行的能力。

从广义的角度,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。

TCG所提出的可信,尽管提出了行为可预期的超前概念,但其核心思想仍然局限在,如何验证程序代码是由可信赖的供应商提供或者由可信赖的管理者来安装、维护。

数据空间 (1)

数据空间 (1)

数据空间正文数据空间是一个新兴的概念,旨在通过现代信息技术实现数据的高效流通与开发利用。

它被视为一种新型的数据治理系统,支持跨行业、跨地域的数据要素流通、开发和利用,从而在构建开放高效的数据要素市场中发挥关键作用[2]。

数据空间通过数据集成、虚拟化、语义建模和元数据管理等技术,实现对多源异构数据的统一组织管理,支持数据的编目、浏览、搜索、查询、更新和监控等功能[7]。

数据空间的核心理念是实现可信的数据流通,强调互操作性和安全可溯性,确保数据在流通过程中的完整性和可信度[14]。

这种可信的数据空间通常基于共识规则,联接多方主体,实现数据资源共享共用,是支撑构建全国一体化数据市场的重要载体[17]。

此外,数据空间还涉及数据连接器的概念,这些连接器不仅连接了数据空间中的参与者,还通过身份验证和网络安全评估确保信任[23]。

国际上,德国联邦教研部于2014年底提出了数据空间的概念,旨在解决工业4.0中的数据互联和流通问题。

国际数据空间(IDS)由欧盟发起倡导,通过标准化通信接口等架构设计实现国际间数据的可信流通[18]。

此外,可信数据空间(Trusted Data Matrix, TDM)的概念也逐渐被提出,它融合了我国在数据流通和应用方面的实际,兼顾分布和集中的架构模式,并包含联邦学习、多方安全计算等隐私计算的核心技术[13]。

数据空间作为一种新型基础设施,不仅为数字经济的发展提供了重要支撑,也为社会经济各类数据开发利用提供了新的维度[1][9]。

数据空间在不同行业中的应用案例有哪些?数据空间在不同行业中的应用案例主要集中在智能制造领域。

例如,长虹集团成功落地了我国首个智能制造领域的数据空间应用案例,这标志着可信数据空间技术正式实现国产商业化落地[26]。

该案例通过可信数据空间技术的应用,达成了国内首笔基于数据空间技术的场内数据业务合作[27]。

此外,深圳数交所也助推了这一智能制造数据空间应用案例的落地,并且其产品技术及场景实践不仅限于消费电子行业,还可以扩展到制造业、物流等泛工业行业[28]。

可信计算之专家说

可信计算之专家说

可信计算之专家说佚名【期刊名称】《信息安全与通信保密》【年(卷),期】2015(000)012【总页数】3页(P38-40)【正文语种】中文国家信息技术安全研究中心总工程师李京春“国内已有不少单位和部门按照可信计算相关标准研制了芯片、整机、软件和网络连接等可信部件和设备,并且部分产品可以支持国产化的硬件和软件。

尽管国产化产品存在不少缺陷和漏洞,在可信计算技术保障下,这些缺陷和漏洞不会被攻击者利用,从而提高了产品的安全性。

如果可信产品各个环节都做到可信,一环扣一环,这种基于可信计算技术的产品就能够有效防止非法入侵、可以有效屏蔽针对硬件和软件的篡改攻击、可以有效防止敏感数据泄露,这些功能使得基于可信计算的产品也可防范来自系统内部的网络攻击,具有较高的防护效果。

”中国信息安全研究院副院长左晓栋“信息技术产品的自主可控是实现网络强国目标的基础和前提,可信计算和自主可控的结合,将有效降低安全风险,实现信息系统从自主可控到安全可信的提升。

可信计算技术与自主软硬件的深度融合,是一项复杂的系统工程,需要在实践中不断探索,分步骤、有重点的开展研发、适配和部署工作。

”瑞达信息安全产业股份有限公司董事长兼总经理刘毅“政治安全、经济安全、国防安全、信息安全、为国家安全的四大要素,随着信息安全法的出台,信息安全已上升到国家战略,信息系统的“国产、自主、可控”是实现信息安全的重要手段。

可信计算技术是当代信息安全领域的关键技术,是保障我国信息安全主权、实现中国信息安全自主可控的核心技术。

可信计算技术的主要思路是在计算机主板上嵌入安全芯片,度量硬件配置、操作系统、应用程序等整个平台的完整性,并采用信任链机制和操作系统安全增强等综合措施,强化软、硬件结构安全,保证安全机制的有效性,从整体上解决了计算机的结构性安全问题。

可信计算产品包装形态包括PC、服务器、移动终端、工业控制设备等,可广泛应用于大数据、云计算、物联网等领域,实现平台认证、平台完整性保护、密码服务等,有效保障平台安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《可信计算专辑》前言
计算服务的安全、可靠一直受到广泛关注。

可信计算的研究已经进行了三十多年,特别是在航空、航天、金融、证券、交通等安全关键领域,已经得到广泛应用。

自从上世纪九十年代以来,由于计算机网络的大发展,安全问题提到了更加广泛而突出的位置,可信系统和网络受到所有一般计算服务的用户的关注,业界正为此做出巨大努力。

本专辑特邀美国工程院院士、IEEE院士、ACM院士、卡内基梅隆大学计算机科学与电气和计算机工程系 D. Siewiorekj教授联合哈尔滨工业大学杨孝宗教授,美国Chillarege 公司R. Chillarege 博士,以及美国依利诺大学阿贝纳-香滨分校交叉科学实验室Z.Kalbarczyk 教授发表了综述“可信计算的产业趋势和研究”。

该文从可信计算产业发展趋势出发,说明学术界应该在应用于终端的产品或实验性产品以及生产这些产品的过程三方面对产业界提供技术支持。

本专辑以下论文分为容错和安全两大部分。

集成电路的设计与测试是可信系统的基础。

国防科技大学龚锐等的“FT51:一种用于航天应用的容软错误高可靠微控制器”设计并实现了一款用于航天的容软错误高可靠微控制器FT51,能检测和屏蔽受到高能粒子轰击而发生的单事件翻转和单事件瞬态故障。

中国科学院计算技术研究所张仕健等的“一种向分支指令后插入冗余指令的容错微结构”试图用向分支指令后插入冗余指令的办法容某些瞬时故障,详细论证了这种方案的可行性。

中科院计算所张旻晋等的“面向串扰时延效应的时序分析方法及在集成电路测试中的应用”则试图用逻辑测试的方法检测纳米集成电路串扰效应所带来的功能问题。

合肥工大梁华国等的“部分向量奇偶位切分的LFSR重新播种方法”提出了一种进行测试压缩的可测试性设计方法。

软件容错是提高计算系统可信性的重要手段。

北京大学李军国等的“一种中间件服务容错配置管理方法”在用软件实现容错时,支持开发者和管理员,针对不同中间件服务失效,定制合适的故障检测和修复机制。

海军工程大学马良荔等的“基于耦合测试信息元数据模型的构件集成测试”提出由构件开发方提供有关构件内接口变量定义和使用的信息,以帮助构件集成时的软件测试。

哈尔滨工程大学赵靖等的“考虑故障相关的软件可靠性增长模型研究”注意到故障相关性、测试环境和运行环境差别,提出一个软件可靠性增长模型。

用国际的两组失效数据集验证,它的拟合与预测能力比其他模型更好。

系统级的容错技术对构建可信系统无疑是至关紧要的。

成都信息工程学院万武南等的“RAID-EEOD:一种基于3容错阵列码的RAID数据布局的研究”扩展了EVENODD码,在磁盘阵列中,只要3个额外的磁盘保存校验信息,就能容许任意3个磁盘同时故障。

中科院计算所汤海鹰等的“基于服务部署的高可用模型及其可用性分配算法”提出一个基于服务部署的高可用系统模型,能够根据服务可用性期望值,从系统的观点出发合理分配资源。

华中科技大学罗威等的“异构分布式系统中实时周期任务的容错调度算法”提出一个基于抢占性实时周期任务的可靠性调度模型。

在允许单处理机故障情况下,对基于异构分布式系统提出一个实时容错调度算法进行任务的分配,以提高系统的可调度性和可靠性。

可信网络受到各种因素的制约,需要研究的问题甚多。

国防科学技术大学邓晓衡等的“iVCE中基于可信评价的资源调度研究”在基于因特网的虚拟计算环境下,为了对可信的用户进行资源共享,提出了一种可信优化的资源调度算法,比原有算法性能有所提高。

北方工业大学赵会群等的“一种基于代数方法的路由振荡检测算法研究”基于路由网络代数提出了一种新的路由振荡检测方法,可以用于主干网BGP路由表的冲突检测。

中科院软件所曹冬磊和香港理工大学曹建农等的“一种无线传感器网络中事件区域检测的容错算法”考虑无线传感器网络中特殊环境事件区域检测。

既考虑事件的空间相关性,也考虑事件的时间相关性,提出一种以局部检测为主的分布式事件区域检测算法。

在传感器发生错误时,该算法仍
然可以检测到事件区域和错误传感器。

对安全计算的研究,既有工程问题,也有理论问题。

在网络蠕虫、攻击检测、访问控制方面收录论文4篇。

“基于拓扑结构的蠕虫防御策略仿真分析”一文提出了基于拓扑结构控制的蠕虫防御策略,并通过构建仿真模型对其进行了仿真验证分析;“自然着色聚类过程中的网络安全事件计算”一文利用自然着色聚类过程中的TCP宏观平衡性仍然保持不变的特性,从多个具有着色关系的短比特串映射的Hash存储空间得到如蠕虫爆发、DDoS之类的TCP宏观异常中发起者、受害者的聚类信息,为网络安全检测、监测和安全事件分布评估提供支持。

“基于流量预测的传感器网络拒绝服务攻击检测方案”设计了一种基于流量预测的拒绝服务攻击检测方案——TPDD。

每个节点分别独立地完成流量预测和异常检测,能够在较少的资源开销情况下,迅速、有效地检测拒绝服务攻击。

“一种新的网络接入控制方法及其认证会话性能分析”一文提出了一种新的可信网络接入控制方法,重点对认证会话的失败概率与接入控制设备中软、硬生命期参数之间的关系进行了理论分析与模拟仿真,用以指导可信网络接入控制方法中的参数设置。

在密码学基础、密码算法方面收录论文3篇。

“关于混合加密方案匿名性质的几个一般性结果”一文建立了公钥加密方案的相对匿名性和相对保密性的概念,证明了关于公钥加密方案匿名性质的两类一般性结果,给出了两个典型的混合加密构造的选择密文匿名的充分条件。

“随机消息伪造攻击PMAC和TMAC-V”一文利用模式的局部差分恒等原理,针对PMAC 和TMAC-V 两种工作模式,给出一种新的随机消息伪造攻击,其伪造成功概率高于已有分析结果。

“标准模型下高效的基于身份的密钥封装机制”一文提出一个新颖的标准模型下自适应选择密文安全的基于身份的密钥封装方案,具有较短的公开参数和紧的安全性规约的优点。

在安全协议方面收录论文4篇。

“一个前向安全的基于口令认证的三方密钥交换协议”一文提出了可证明前向安全性的三方口令认证密钥交换协议,该协议在计算代价和通信代价上都是有效的,适用于资源有限的环境。

“标准模型下可证安全的身份基认证密钥协商协议”一文提出一个在标准模型下可证安全的基于身份的双方身份密钥协商协议,在性能方面与现有在随机预言模型中证明安全的协议相比具有同等级别的计算和通信效率。

“基于信任保留的移动 Ad Hoc网络安全路由协议TPSRP”一文在链路状态路由协议OLSR的基础上提出了基于信任保留的安全路由协议TPSRP,采用信任保留的方式对节点进行认证,解决高速移动网络中节点认证问题,并针对目前信任评估方法缺少有效的自适应性提出了一种新的信任评估手段。

“一种IND-CCA2完全匿名的短群签名”一文基于线性假设下的Cramer-Shoup加密方案,提出一种新的在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案,具有IND-CCA2完全匿名性。

在数字水印方面收录论文2篇。

“小波变换中边界问题对水印算法性能影响的研究”一文研究小波变换中的边界问题通常会对水印提取产生的影响,通过大量分析,得出对于基于离散小波变换的数字水印算法,水印应该避免嵌入小波分解后的边界系数中的结论,并用理论分析和数值仿真证明了这一点。

“一种篡改检测与定位分离的图像认证方案”一文提出了一种将篡改检测和定位分离的图像认证方案,理论分析和实验结果表明,该方案可以抵抗目前针对单像素认证算法的Oracle攻击及针对分块算法的量化攻击。

本专辑共收到投文318篇。

经过严格的评审,除8篇转入一般稿件评审过程外,本专辑发表了27篇,接收率为8.7%。

由于稿件数量大,时间紧,审稿过程中难免有不妥之处,甚至遗漏了好文章,不得不请各位谅解。

作为本专辑客座编辑,我们衷心感谢各位投稿人、审稿人和编辑部等各方的大力支持,希望本专辑能够为广大读者提供有益的参考,对推动可信计算在我国的发展起到一定的作用。

冯登国 中国科学院软件研究所 研究员
本专辑特邀编委
闵应骅 Fellow of IEEE
中科院计算所 研究员。

相关文档
最新文档