东北大学:《可信计算基础》课程教学资源(PPT课件讲稿)第6讲 可信计算基础

第6讲可信计算基础
1 第6讲 可信计算基础

内容提要 概述 可信计算的发展历史 ◎可信计算的基本规范 O可信计算的基本思想与主要技术路线
2 内容提要 ◎ 概述 ◎ 可信计算的发展历史 ◎ 可信计算的基本规范 ◎ 可信计算的基本思想与主要技术路线

、概述
3 一、概 述

无处不在的 Information Systems USB Drive Enterprise Routers Independent ∵ Devices Consultant 9 high connectivity, many components PC, Notebooks, iPoDs, Smarphones USB,…) Partner g Perimeter Solution for asset Organization protection are not sufficient
无处不在的

产生安全事故的技术原因 ·PC机软、硬件结构简化,导致资 源可任意使用,尤其是执行代码可 修改,恶意程序可以被植入 病毒程序利用Pc操作系统对执行 代码不检查一致性弱点,将病毒代 码嵌入到执行代码程序,实现病毒 传播 黑客利用被攻击系统的漏洞窃取超 级用户权限,植入攻击程序,肆意 进行破坏 更为严重的是对合法的用户没有进 行严格的访问控制,可以进行越权 访问,造成不安全事故 即使一个安全的操作系统也不能验 证自身的完整性
产生安全事故的技术原因: • PC机软、硬件结构简化,导致资 源可任意使用,尤其是执行代码可 修改,恶意程序可以被植入 • 病毒程序利用PC操作系统对执行 代码不检查一致性弱点,将病毒代 码嵌入到执行代码程序,实现病毒 传播 • 黑客利用被攻击系统的漏洞窃取超 级用户权限,植入攻击程序,肆意 进行破坏 • 更为严重的是对合法的用户没有进 行严格的访问控制,可以进行越权 访问,造成不安全事故 • 即使一个安全的操作系统也不能验 证自身的完整性

Application Application I Application Application Operating System (OS) OS Trusted Component Hardware Hardware Trusted Component Conventional platform Trusted platform 为了解决计算机和网络结构上的不安全,从根 本上提高其安全性,必须从芯片、硬件结构和 操作系统等方面综合采取措施,由此产生出可 信计算的基本思想,其目的是在计算和通信系 统中广泛使用基于硬件安全模块支持下的可信 计算平台,以提高整体的安全性。 硬件结构的安全和操作系统的安全是基础, 密码、网络安全等技术是关键技术。 6
6 为了解决计算机和网络结构上的不安全,从根 本上提高其安全性,必须从芯片、硬件结构和 操作系统等方面综合采取措施,由此产生出可 信计算的基本思想,其目的是在计算和通信系 统中广泛使用基于硬件安全模块支持下的可信 计算平台,以提高整体的安全性。 硬件结构的安全和操作系统的安全是基础, 密码、网络安全等技术是关键技术

>可信计算是一种信息系统安 全新技术。 包括可信硬件、可信软件 信网终和可信计算应用等诸多 方面
7 ➢可信计算是一种信息系统安 全新技术。 包括可信硬件、可信软件、可 信网络和可信计算应用等诸多 方面

二、可信计算发展历史
8 二、可信计算发展历史

1、可信计算发展历史 可信计算的发展可以分为个三个基本阶段 初级阶段、中级阶段和高级阶段。 (1)初级阶段 早在二十世纪60-70年代,人们就开始重 视可信电路Dc( Dependable circuit)的研 究。那个时候对计算机安全性的理解主要是硬 件设备的安全,而影响计算机安全的主要因素 是硬件电路的可靠性,因此研究的重点是电路 的可靠性。把高可靠的电路称为可信电路
9 1、可信计算发展历史 可信计算的发展可以分为个三个基本阶段: 初级阶段、中级阶段和高级阶段。 (1)初级阶段 早在二十世纪60-70年代,人们就开始重 视可信电路DC(Dependable Circuit)的研 究。那个时候对计算机安全性的理解主要是硬 件设备的安全,而影响计算机安全的主要因素 是硬件电路的可靠性,因此研究的重点是电路 的可靠性。把高可靠的电路称为可信电路

(2)中级阶段 1983年美国国防部制定了世界上第一个《可信计 算机系统评价准则》 TCSEC( Trusted Computer System Evaluation Criteria)(又称 为彩虹系列)。在 TCSEC中第一次提出可信计算基 TcB( Trusted computing Base)的概念,并 把TCB作为系统安全的基础。彩虹系列(桔皮书) 的出现形成了可信计算的一次高潮,多年来彩虹 系列一直成为评价计算机系统安全的主要准则, 对计算机系统安全有积极的指导意义。 但是彩虹系列主要考虑了信息的秘密性,对完整 性、真实性考虑较少;强调系统安全性的评价, 并没有给出达到这种安全性的系统结构和主要技 术路线
10 (2)中级阶段 1983年美国国防部制定了世界上第一个《可信计 算机系统评价准则》TCSEC(Trusted Computer System Evaluation Criteria)(又称 为彩虹系列)。在TCSEC中第一次提出可信计算基 TCB(Trusted Computing Base)的概念,并 把TCB作为系统安全的基础。彩虹系列(桔皮书) 的出现形成了可信计算的一次高潮,多年来彩虹 系列一直成为评价计算机系统安全的主要准则, 对计算机系统安全有积极的指导意义。 •但是彩虹系列主要考虑了信息的秘密性,对完整 性、真实性考虑较少;强调系统安全性的评价, 并没有给出达到这种安全性的系统结构和主要技 术路线
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 长春大学:《大学计算机基础》课程电子教案(PPT教学课件)第4章 电子表格软件(Excel2003).ppt
- 软件建模与UML(PPT讲稿).ppt
- 微软应用软件架构设计指南2.0 Application Architecture Guide 2.0 Designing Application on the .NET Platform.ppt
- 《数据结构》课程教学资源(PPT课件讲稿)第一章 绪论 Data Structure.ppt
- 北京师范大学:《多媒体技术与网页制作》课程教学资源(PPT课件)课程总复习(主讲:赵国庆).ppt
- 厦门大学:《大数据技术原理与应用》课程教学资源(PPT课件讲稿,2016)第5章 NoSQL数据库.ppt
- 链路状态路由协议(PPT讲稿)LINK STATE ROUTING PROTOCOLS.pptx
- 《程序设计》课程教学资源(PPT课件讲稿)第五章 函数式程序设计语言.ppt
- 《微型计算机接口技术》课程教学资源(PPT课件讲稿)第2章 16位和32位微处理器.ppt
- 淮阴工学院:《数据库原理》课程教学资源(PPT课件讲稿)第1章 数据库概论(主讲:冯万利).pps
- 操作系统原理(PPT讲稿)Windows OS Principles(Windows XP).pps
- 《单片机应用技术》课程PPT教学课件(C语言版)第8章 MCS-51单片机串行通信接口.ppt
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第三章 数据链路层.ppt
- 《数字图像处理》课程教学资源(PPT课件)第6章 图像复原.ppt
- 微软分布式计算技术(PPT讲稿)Dryad and DryadLINQ.ppt
- P2P Tutorial(PPT讲稿).ppt
- 北京大学:网络信息体系结构(PPT讲稿)Web-based Information Architecture.ppt
- 信息和通信技术ICT(PPT讲稿)浅谈信息技术和低碳经济(中国科学技术大学:王煦法).ppt
- 山东大学:《微机原理及单片机接口技术》课程教学资源(PPT课件讲稿)第八章 数据通信.ppt
- 《人工智能技术导论》课程教学资源(PPT课件讲稿)第1章 人工智能概述.ppt
- 上海立信会计金融学院:《机器学习与金融应用实践 Machine Study and Financial Practice》课程教学资源(教学大纲).pdf
- 香港科技大学:Overview of the Internet of Things(IoTs).ppsx
- 《微机原理与接口技术》课程教学资源(PPT课件讲稿)第2章 AT89S52单片机硬件结构.ppt
- 《计算机网络》教程资源(PPT课件讲稿)第13章 IPv6协议.ppt
- MSC Software Corporation:Modeling and Simulation of Fluid Power Systems Using MSC.EASY5.ppt
- 《计算机组成原理》课程教学资源(PPT课件讲稿)第11章 设备管理 Device Management.ppt
- 《软件工程导论》课程教学资源(PPT课件讲稿)第10章 面向对象的分析.ppt
- 《Web编程实用技术》课程教学课件(网站开发)第2章 静态网页开发技术.ppt
- 《局域网组建与管理》课程教学资源(PPT课件讲稿)第五章 组建家庭或学生宿舍局域网.ppt
- 电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第5章 数字签名.ppt
- 南京航空航天大学:《数据结构》课程教学资源(PPT课件讲稿)第三章 栈和队列.ppt
- 《计算机文化基础 Computer Culture Foundation》课程教学资源(实验教学大纲).pdf
- Trichromatic Online Matching in Real-time Spatial Crowdsourcing.pptx
- 江苏大学:《面向对象建模技术》课程教学资源(PPT课件讲稿)第3章 类图、对象图和包图(主讲:林琳).ppt
- 《计算机组成原理》课程教学资源(PPT课件讲稿)第四章 存储器和存储系统.ppt
- 湖南生物机电职业技术学院:《电子商务概论》课程教学资源(PPT课件)第四章 电子商务的其它应用.ppt
- 合肥工业大学:《计算机网络技术》课程教学资源(PPT课件讲稿)第2章 IP网络基础.pptx
- 中国科学技术大学:《高级操作系统 Advanced Operating System》课程教学资源(PPT课件讲稿)第五章 分布式资源管理.ppt
- 《操作系统》课程PPT教学课件(讲稿)单处理机调度 UNIPROCESSOR SCHEDULING.ppt
- 《机器学习》课程教学资源(PPT课件讲稿)第四章 决策树.pptx