当前位置:主页>科 研>学术交流>

国内外可信计算技术发展概况

    摘要:可信计算是信息安全领域的一个新分支。本文论述了可信计算技术与理论的最新研究进展。通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展,部分关键技术尚未攻克,缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算平台体系结构、可信网络、可信软件工程,软件信任度量技术等为代表的可信计算关键技术,以可信计算模型、信任理论等为代表的可信理论基础。

    一、引言
    信息技术的高速发展,带来了信息产业的空前繁荣;但危害信息安全的事件也不断发生,信息安全形势日益严峻。
    目前信息安全问题的技术原因主要包括:
    ■ 微机的安全结构过于简单。最初,微机被认为是个人使用的计算机,许多安全措施不再需要,为了降低成本,许多有效的安全措施被去掉。
    ■ 信息技术的发展使计算机变成网络中的一部份,突破了计算机机房的地理隔离,信息的I/O遍及整个网络世界,网络协议缺少安全设计,存在安全缺陷。网络协议的复杂性使得对其进行安全证明和验证十分困难。
    ■ 操作系统过于庞大,软件故障与安全缺陷不可避免。 硬件结构的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等技术是关键技术。只有从信息系统的硬件和软件的底层采取安全措施,从整体上采取措施,才能有效地确保信息系统的安全。
    对于最常用的微机,只有从芯片、主板等硬件和BIOS、操作系统等底层软件综合采取措施,才能有效地提高其安全性。正是基于这一思想催生了可信计算的迅速发展。 可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而确保计算机系统的可信。
     在技术领域, 1983年美国国防部就制定了《可信计算机系统评价准则》。1999年TCPA组织成立,2003年改组为可信计算组织TCG。TCPA和TCG制定了关于可信计算平台、可信存储和可信网络连接等一系列技术规范。目前已有200多个企业加入了TCG,可信计算机已进入实际应用。
    在理论领域, IEEE组织于2004年编辑出版了IEEE Transaction on Dependable and Secure Computing杂志,专门讨论可信计算。

     二、可信计算的基本概念
    1.可信的定义与属性
    (1)可信的定义

    目前,关于可信尚未形成统一的定义,主要有以下几种说法。
    可信计算组织TCG用实体行为的预期性来定义可信:一个实体是可信的,如果它的行为总是以预期的方式,达到预期的目标。
    ISO/IEC 15408 标准将可信定义为:参与计算的组件,操作或过程在任意的条件下是可预测的,并能够抵御病毒和物理干扰。
    所谓可信是指计算机系统所提供的服务是可以论证其是可信赖的。这就是指从用户角度看,计算机系统所提供的服务是可信赖的,而且这种可信赖是可论证的。
    我们给出自己的观点:可信≈安全+可靠。可信计算系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。
    (2)信任的属性
    信任是一种二元关系。它可以是一对一、一对多(个体对群体)、多对一(群体对个体)或多对多(群体对群体)的。信任具有二重性。既具有主观性又具有客观性。信任不一定具有对称性。即A信任B不一定就有B信任A。信任可度量。也就是说信任的程度可划分等级。信任可传递,但不绝对,而且在传播过程中有损失。信任具有动态性。即信任与环境和时间因素相关。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部