可信计算的最新进展ppt课件.ppt

上传人(卖家):三亚风情 文档编号:2561815 上传时间:2022-05-04 格式:PPT 页数:21 大小:2.45MB
下载 相关 举报
可信计算的最新进展ppt课件.ppt_第1页
第1页 / 共21页
可信计算的最新进展ppt课件.ppt_第2页
第2页 / 共21页
可信计算的最新进展ppt课件.ppt_第3页
第3页 / 共21页
可信计算的最新进展ppt课件.ppt_第4页
第4页 / 共21页
可信计算的最新进展ppt课件.ppt_第5页
第5页 / 共21页
点击查看更多>>
资源描述

1、可信计算的最新进展可信计算的最新进展报告人报告人 : xxxx 1目录为什么需要可信计算一些病毒肆虐的例子可信计算的一些应用什么是可信计算可信计算的基本思想TCG的诞生可信计算3.0时代国内发展状况2一一. .什么是可信计算什么是可信计算 可信计算是指计算运算的同时进行安全防护,使操作和过程行为在任意条件下的结果总是与预期一样,计算全程可测可控,不被干扰。是一种运算和防护并存,自我免疫的新计算模式。 3 1.网络安全的威胁来源和攻击手段不断变化2.传统安全技术和被动防御手段面临巨大挑战3.网络空间信息安全形势越来越严峻二二. .为什么需要可信计算为什么需要可信计算4 2017年5月,勒索病毒短

2、短几小时就席卷了全球至少150个国家、30万名用户,近百个国家的政府、高校、医院、个人等机构受到感染,引发了迄今为止网络世界最大的安全危机。三三. .一些病毒肆虐的例子一些病毒肆虐的例子5 2017年6月,新型勒索病毒Petya又开始肆虐,多国的政府、银行、电力系统、通讯系统等多个行业受到不同程度的影响。三三. .一些病毒肆虐的例子一些病毒肆虐的例子6 由此可见,计算机硬件结构和操作系统的安全是信息安全的基础,只有从信息系统的硬件和操作系统层面采取防护措施,保证计算机系统所提供的服务是可信的、可用的、信息和行为上是安全的,才能确保信息系统和整个网络的安全。7 1999年,美国IBM,HP,In

3、tel,Microsoft,Compaq和日本的SONY等世界著名IT公司联合成立了可信计算平台联盟(TrustedComputingPlatform Alliance,TCPA),并于2003年更名为可信计算组织(Trusted Computing Group,TCG),标志着可信计算技术从原来的评价准则开始有了相应的技术规范和系统结构,可信计算从最初的设想已经演进为可供应用或借鉴的标准和技术。四四. .TCGTCG的诞生的诞生8 在计算平台中,首先创建一个安全信任根,再建立从硬件平台、操作系统到应用系统的信任链,在这条信任链上从根开始进行逐级度量和验证,以此实现信任的逐级扩展,从而构建一个

4、安全可信的计算环境。一个可信计算系统由信任根、可信硬件平台、可信操作系统和可信应用组成,其目标是提高计算平台的安全性。五五. .可信计算的基本思想可信计算的基本思想9 TCG采用数据的完整性作为对其可信性度量的依据,具体通过计算数据的Hash函数来实现。对于正确无误的原始数据,首先计算其Hash值,将结果保存在安全存储器(如platform configuration regist,PCR)中。之后,当系统需要调用这些数据资源时,需要重新计算其当前的Hash值,然后将计算结果与安全存储器中保存的值进行比较,根据比较结果是否相等来判断数据的完整性是否被破坏。进而确定当前数据的正确性以及系统运行状

5、况的真实性和可靠性。 10应用场景一:如果你不想你的网络银行被盗用那就需要可信计算技术,它可以确保只对信任根(秘钥)正确的用户服务,不会被黑客冒充你的信息而被转账。六六. .可信计算的一些应用可信计算的一些应用11应用场景二:如果你不想在反恐精英Online上被作弊器自动瞄准爆头,你也需要可信计算技术。它可以确保所有接入游戏服务器的玩家其正运行一个未修改的软件副本,避免了一些玩家通过作弊器修改游戏副本而获得的不公平优势。12应用场景三:保证大型网格计算系统返回的结果是真实的,如天气系统模拟计算,不需要繁重的冗余运算来保证结果不被伪造,直接得到正确的结论。13 目前我国的可信计算软硬件的发展已基

6、本达到体系化要求,有些方面属于国际领先水平。2014年,在中国工程院沈昌祥院士提议下,中国电子信息产业集团、中国信息安全研究院、北京工业大学、中国电力科学研究院、中标软件等60家单位发起中关村可信计算产业联盟正是成立。但是,目前产业界一直都是只有架构和相关技术,还没有见到成熟的可信计算产品发布。七七. .国内发展状况国内发展状况14 而在2016年举行的中国可信云社区(太原)会议上,山西百信和中标软件共同发布了首款基于国产操作系统的可信计算机。它基于自主的中标麒麟操作系统,搭载龙芯3B 1500处理器和昆仑固件,嵌入国民技术SSX44-B TCM模块。七七. .国内发展状况国内发展状况15 中

7、标麒麟操作系统可以支持X86体系CPU及龙芯、申威、众志、飞腾等国产CPU平台。其核心产品包括中标麒麟高级服务器操作系统、中标麒麟桌面操作系统、中标麒麟安全操作系统、中标麒麟安全云操作系统等产品。其中中标麒麟安全操作系统是国内唯一全面支持TCM/TPCM、TPM2.0可信规范的可信操作系统软件。2016年正式发布中标麒麟可信操作系统软件V6.0版本。七七. .国内发展状况国内发展状况16。七七. .国内发展状况国内发展状况17 传统被动的防护手段传统被动的防护手段 以防火墙、入侵检测和病毒防护为主的传统的信息安全技术仅仅只是从外部对企图共享信息资源的非法用户和越权访问进行封堵,以达到防止外部攻

8、击的目的。八八. .可信计算可信计算3.03.0时代时代18 可信计算主动防御手段可信计算主动防御手段 可信计算及其产品采用主动免疫系统防御机制,根据主体的行为历史记录和当前行为特征来动态判断主体的可信度,确定主体行为是否违规、越权以及超过范围等,主体的可信性定义为其行为的预期性,软件的行为可信性划分级别,通过信息链传递。信任链是通过构建一个信任根,从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级,从而把这种信任扩展到整个计算机系统,结合可信测量、可信存储、可信报告机制,保证系统的可靠性、可用性、信息和行为的安全性。 19可信计算主动防御手段的优势可信计算主动防御手段的优势 在不依赖病毒样本特征、不安装系统补丁、不关闭网络端口、不升级杀毒软件的情况下,可信计算主动防御手段能够及时识别勒索病毒,阻止其执行破坏,阻断其传播感染,具有对操作系统漏洞级非预知病毒木马的防御能力。 2021

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(可信计算的最新进展ppt课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|