当前位置:文档之家› 可信计算发展综述

可信计算发展综述

可信计算发展综述
可信计算发展综述

流体力学的发展现状

流体力学的发展和现状 作为物理的一部分,流体力学在很早以前就得到发展。在19世纪,流体力学沿着两个方面发展,一方面,将流体视为无粘性的,有一大批有名的力学数学家从事理论研究,对数学物理方法和复变函数的发展,起了相当重要的作用; 另一方面,由于灌溉、给排水、造船,及各种工业中管道流体输运的需要,使得工程流体力学,特别是水力学得到高度发展。将二者统一起来的关键是本世纪初边界层理论的提出,其中心思想是在大部分区域,因流体粘性起的作用很小,流体确实可以看成是无粘的。这样,很多理想流体力学理论就有了应用的地方。但在邻近物体表面附近的一薄层中,粘性起着重要的作用而不能忽略。边界层理论则提供了一个将这两个区域结合起来的理论框架。边界层这样一个现在看来是显而易见的现象,是德国的普朗特在水槽中直接观察到的。这虽也是很多人可以观察到的,却未引起重视,普朗特的重大贡献就在于他提出了处理这种把两个物理机制不同的区域结合起来的理论方法。这一理论提出后,在经过约10年的时间,奠定了近代流体力学的基础。 流体力学又是很多工业的基础。最突出的例子是航空航天工业。可以毫不夸大地说,没有流体力学的发展,就没有今天的航空航天技术。当然,航空航天工业的需要,也是流体力学,特别是空气动力学发展的最重要的推动力。就以亚音速的民航机为例,如果坐在一架波音747飞机上,想一下这种有400多人坐在其中,总重量超过300吨,总的长宽有大半个足球场大的飞机,竟是由比鸿毛还轻的空气支托着,这是任何人都不能不惊叹流体力学的成就。更不用说今后会将出现更大、飞行速度更快的飞机。 同样,也不可能想象,没有流体力学的发展,能设计制造排水量超过50万吨的船舶,能建造长江三峡水利工程这种超大规模工程,能设计90万kW汽轮机组,能建造每台价值超过10亿美元的海上采油平台,能进行气候的中长期预报,等等。甚至天文上观测到的一些宇宙现象,如星系螺旋结构形成的机理,也通过流体力学中形成的理论得到了解释。近年来从流体力学的角度对鱼类游动原理的研究,发现了采用只是摆动尾部(指身体大部不动)来产生推进力的鱼类,最好的尾型应该是细长的月牙型。这正是经过几亿年进化而形成的鲨鱼和鲸鱼的尾型,而这些鱼类的游动能力在鱼类中是最好的。这就为生物学进化方面提供了说明,引起了生物学家的很大兴趣。 所以很明显,流体力学研究,既对整个科学的发展起了重要的作用,又对很多与国计民生有关的工业和工程,起着不可缺少的作用。它既有基础学科的性质,又有很强的应用性,是工程科学或技术科学的重要组成部分。今后流体力学的发展仍应二者并重。 本世纪的流体力学取得多方面的重大进展,特别是在本世纪下半叶,由于实验测试技术、数值计算手段和分析方法上的进步,在多种非线性流动以及力学和其他物理、化学效应相耦合的流动等方面呈现了丰富多采的发展态势。 在实验方面,已经建立了适合于研究不同马赫数、雷诺数范围典型流动的风洞、激波管、弹道靶以及水槽、水洞、转盘等实验设备,发展了热线技术、激光技术、超声技术和速度、温度、浓度及涡度的测量技术,流动显示和数字化技术的迅猛发展使得大量数据采集、处理和分析成为可能,为提供新现象和验证新理论创造了条件。 流体力学是在人类同自然界作斗争,在长期的生产实践中,逐步发展起来的。早在几千年前,劳动人民为了生存,修水利,除水害,在治河防洪,农田灌溉,河道航运,水能利用等方面总结了丰富的经验。我国秦代李冰父子根据“深淘滩,低作堰”的工程经验,修建设计的四川都江堰工程具有相当高的科学水平,反映出当时人们对明渠流和堰流的认识已经达

可信计算系统及其研究现状

第32卷V01.32第14期 脑j4 计算机工程 ComputerEngineering 2006年7月 July2006 ?安全技术?文章■号tl∞0_—3428(20嘶)14._0lll—03文献标识码lA中圈分类号tTP391可信计算系统及其研究现状 秦中元,胡爱群 (东南大学无线电工程系,南京210096) 搞要:可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关键技术,并对目前的研究现状作了总结。 关健诃:可信计算系统;可信平台模块;可信根 TrustedComputingSystemandItsCurrentResearch QINZhongyuan,HUAiqun (DepartmentofRadioEngineering,SoutheastUniversity,Nanjing210096) [AbstractITrustedcomputingisthenewstageofinformationsecurity.Itbringssecuritychiparchitectureinthecomputinghardwareplatform,andthewholesystem’Ssecurityisgreatlyimprovedcorrespondingly.Theoriginanddevelopmentoftrustedcomputingareintroduced,especiallyitsarchitectureandthekeycomponentssuchasthetrustedplatformmodule,rootoftrust,etc.Thecurrentresearchhasalsobeenconcluded. [KeywordslTrustedcomputingsystem;Trustedplatformmodule;Rootoftrust 1可信计算系统的起源和发展 计算机和通信技术的迅猛发展使得信息安全的地位日益显得重要。目前的信息安全技术主要依靠强健的密码算法与密钥相结合来确保信息的机密性、完整性,以及实体身份的惟一性和操作与过程的不可否认性。但是各种密码算法都并非绝对安全,而且很多用户并不清楚这些密码保护机制如何设置,更重要的是,这些技术虽然在一定程度上可以阻挡黑客和病毒的攻击,但是却无法防范内部人员对关键信息的泄露、窃取、篡改和破坏。 沈昌祥院士指出常规的安全手段只能是以共享信息资源为中心在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的;对共享源的访问者源端不加控制;操作系统的不安全导致应用系统的各种漏洞层出不穷;恶意用户的手段越来越高明,防护者只能将防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大。从而导致误报率增多、安全投入不断增加、维护与管理更加复杂和难以实施以及信息系统的使用效率大大降低。于是近年来信息安全学界将底层的计算技术与密码技术紧密结合,推动信息安全技术研究进入可信计算技术阶段。 1999年10月,为了提高计算机的安全防护能力,Intel、微软、IBM、HP和Compaq共同发起成立了可信计算平台联盟(TrustedComputingPlatformAlliance,TCPA),并提出了“可信计算”(trustedcomputing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台。2003年4月,TCPA重新改组,更名为可信计算集团(TrustedComputingGroup,TCG),并继续使用TCPA制定的“TrustedComputingPlatformSpecifications”。2003年lO月,TCG推出了TCG1.2技术规范。到2004年8月TCG组织已经拥有78个成员,遍布全球各大洲。2可信计算系统的体系结构 2.1可信计算的概念 “可信计算”的概念由TCPA提出,但并没有一个明确的定义,而且联盟内部的各大厂商对“可信计算”的理解也不尽相同。其主要思路是在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高系统的安全性。可信计算终端基于可信赖平台模块(TPM),以密码技术为支持,安全操作系统为核心。计算设备可以是个人计算机,也可以是PDA、手机等具有计算能力的嵌入式设备。 “可信计算”可以从几个方面来理解:(1)用户的身份认证,这是对使用者的信任;(2)平台软硬件配置的正确性,这体现了使用者对平台运行环境的信任;(3)应用程序的完整性和合法性,体现了应用程序运行的可信;(4)平台之间的可验证性,指网络环境下平台之间的相互信任。 圈1含有TPM的PC平台 2.2可信平台模块 可信平台模块(TrustedPlatforoaModule,TPM)是可信计 作者倚介:秦中元(1974—),男,博士、讲师,主研方向:无线通信网络及其安全;胡爱群,教授、博导 收稿日期:2005?09-23E?mail:zyqin@seu.edu.cn  万方数据

湍流模型发展综述

湍流模型发展综述 摘要:在概述了湍流问题的基础上,本文简要介绍了湍流的四种模型,对湍流模型在不同情况下的模拟能力进行了对比,最后简述了湍流模型的发展方向。 关键词:湍流模型;Navier-Stokes方程组;J-K模型 Abstract:On the basis of introducing the problems of turbulence, this paper briefly analyzed four kinds of turbulence models and compared their ability of simulation in different situations. At last, the paper expounded the development direction of the turbulence model. Key words:Turbulence model; Navier-Stokes equations; J-K model 一、引言 湍流又称紊流,是自然界中常见的一种很不规则的流动现象。当粘性阻尼无法消除惯性的影响时,自然界中的绝大部分流动都是湍流。 湍流运动的实验研究表明,虽然湍流结构十分复杂,但它仍然遵循连续介质的一般动力学规律,湍流流动的各物理量的瞬时值也应该服从一般的N-S方程。对粘性流体服从的N-S方程进行时均化,就可以得到雷诺平均方程。与定常的N-S方程相比,不同之处是在该式右边多了九项与脉动量有关的项,这脉动量的乘积的平均值与密度的乘积是湍流流动中的一种应力,称为湍流应力或雷诺应力。其中,法向雷诺应力和切向雷诺应力各有三个。 湍流问题就是在给定的边界条件下解雷诺方程。由于雷诺平均方程中未知数个数远多于方程个数而出现了方程不封闭的问题,这就需要依据各种半经验理论提出相应的补充方程式,即各种湍流模型。一般按照所用湍流量偏微分方程的物理含义或者数量进行区分,分别称为梅罗尔—赫林方法和雷诺方法。而后者又将湍流模型分成四类。(1)零方程模型;(2)一方程模型;(3)二方程模型;(4)应力方程模型。下面就对这些模型进行简单的描述。 二、湍流模型简介 1、零方程模型 最初的湍流模型只考虑了一阶湍流计算统计量的动力学微分方程,即平均方程,没有引进高阶统计量的微分方程,因而称之为一阶封闭模式或零方程模型。零方程模型又称为代数模型,代数模型又可以分成以下几种模型:(1)Cebeci —Smith 模型,(2)Baldwin—Lomax 模型,(3)Johnson—King 模型。 其中,B-L与C-S模型的不同之处在于外层湍流粘性系数取法不同。后者适用于湍流边界层,而前者则可用于 N-S方程的计算。此两模型已在工程计算中

我国可信计算现状与发展思考讲解

我国可信计算现状与发展思考 徐震 中国科学院软件研究所 可信计算的概念最早可以追溯到 1983年美国国防部的 TCSEC 准则, 而广为接受的概念则是在 1999年由可信计算平台联盟(Trusted Computing Platform Alliance 1提出。其主要思想是在硬件平台上引入安全芯片架构, 来提高终端系统的安全性, 从而将部分或整个计算平台变为“可信”的计算平台。其主要目标是解决系统和终端的完整性问题。可信计算在技术层面上主要有三个线条:第一个线条是平台的完整性度量, 从平台运行的各个环节都涉及到了这个环节是否完整; 第二是数据保护, 以安全芯片为根的数据保护体系; 第三是平台完整性报告, 利用度量的结果向远端的平台验证平体的完整性是否受到的破坏。 本文将首先介绍国内外可信计算的进展情况, 进而从自主可信计算角度给出其发展思路和工作重点。 一、国内外可信计算的进展情况 1、国际可信计算研发现状 在可信计算科研方面,可信计算技术的主要研究机构有 Stanford 大学、 MIT 、CMU 、 Cambridge 大学、 Dartmouth 大学、 IBM Waston研究中心和 HP 实验室等,当前的主要研究方向涵盖了可信计算安全体系结构、安全启动、远程证明、安全增强、可信计算应用与测评等。 而在应用领域, 可信计算最初定位在 PC 终端, IT 厂商逐步退出了 TPM 芯片、安全 PC 、可信应用软件等产品。随着技术进步和应用的发展, 逐步转向了移动设备的应用, 存储方面也在大规模发展,包括移动存储和大型的网络存储。目前,国际TCG 组织正在做下一代的可信芯片(TPM.next 标准,目标是做统一的平台模块标准,

民族品牌清华同方成为中国可信计算工作组的核心成员

民族品牌清华同方成为中国可信计算工作组的核心成员政府采购历来是商家翘首以盼的商机之一,因为被选中不仅意味着滚滚而来的利润,也是对自己企业实力的证明,更能提升自己的品牌知晓度和影响力,因而是一块竞争激烈的香饽饽。很多人就要问了,政府采购电脑选哪个品牌,哪些因素会左右政府采购时候选择服务商和提供商。为了解决这些困惑读者已久的问题,清货同方特意下了一番功夫,收集整理了一些关于政府采购电脑时会考虑的两点最重要因素,希望能帮助到大家。 第一个自然是各个品牌的自身技术实力是否过关。你要问,政府采购电脑选哪个品牌,就得先了解一些各个牌子的技术实力如何,打铁还需自身硬。清华同方、联想、神舟、华硕以及苹果、惠普、戴尔等企业都是身强力壮的大企业。清华同方能够脱颖而出,成为政府采购、教育甚至军队等供应商,就是因为清华同方有着中国最好的高等学府之一的清华大学的科研队伍作保障,成熟的技术得到了应有的认可。而且清华同方计算机产业已经有十八年的历史,前身是清华大学的计算机工厂,目前清华同方在全国有六个研发中心,分别位于北京、苏州、无锡、深圳、台北、昆山。政府采购电脑选哪个品牌,自身技术水平要起着关键性的作用! 第二个是安全性。你若还要问政府采购电脑选哪个品牌的话,是否自主、安全、可控是相当重要的考虑因素。无论是2008年间的陈冠艳照门事件,还是2013年美国的棱镜门事件,信息的安全性不仅是街谈巷议的全民关注的东西,更是事关国家安全的大事,任何一个国家政府对此都不会等闲视之。因而在政府采购电脑的牌子时,更青睐那些有利于维护国家政府的品牌。作为民族品牌的清华同方,获得了由工业和信息化部颁发的“国家安全可靠计算机信息系统集成重点企业”证书,是中国可信计算工作组的核心成员,因而赢得了政府采购市场的奖金20%的份额。政府采购电脑选哪个品牌,你觉得在这种安全领域政府本身有更多的选择吗?

信息安全与可信计算

信息安全和可信计算技术 摘要 随着信息技术和信息产业的迅猛发展,越来越多的政府机关和企事业单位建立了自己的信息网络,信息系统的基础性、全局性作用日益增强。但是信息安全的问题也随之而来。面对日益严峻的信息安全形势,人们对“可信”的期望驱动着可信计算技术的快速发展。 关键词 信息安全可信计算 一、信息安全现状 国家互联网应急中心(CNCERT)于2012年3月19日发布的《2011年我国互联网网络安全态势综述》显示:①从整体来看,网站安全情况有一定恶化趋势。2011年境内被篡改网站数量为36,612个,较2010年增加5.10%。网站安全问题引发的用户信息和数据的安全问题引起社会广泛关注。2011年底,中国软件开发联盟(CSDN)、天涯等网站发生用户信息泄露事件,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。②广大网银用户成为黑客实施网络攻击的主要目标。据C NCERT监测,2011年针对网银用户名和密码、网银口令卡的恶意程序较往年更加活跃。CN CERT全年共接收网络钓鱼事件举报5,459件,较2010年增长近2.5倍。③信息安全漏洞呈现迅猛增长趋势。2011年,CNCERT发起成立的“国家信息安全漏洞共享平台(CNVD)”共收集整理信息安全漏洞5,547个,较2010年大幅增加60.90%。④木马和僵尸网络活动越发猖獗。2011年,近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.50%。网络黑客通过篡改网站、仿冒大型电子商务网站、大型金融机构网站、第三方在线支付站点以及利用网站漏洞挂载恶意代码等手段,不仅可以窃取用户私密信息,造成用户直接经济损失,更为危险的是可以构建大规模的僵尸网络,进而用来发送巨量垃圾邮件或发动其他更危险的网络攻击。 如何建立可信的信息安全环境,提升信息安全的保障水平,无论政府、企业还是个人都给予了前所未有的关注,并直接带动了对各类信息安全产品和服务需求的增长。 二、可信计算的提出 上个世纪70年代初期,Anderson J P首次提出可信系统(Trusted System)的概念,由此开始了人们对可信系统的研究。较早期学者对可信系统研究(包括系统评估)的内容主要集中在操作系统自身安全机制和支撑它的硬件环境,此时的可信计算被称为dependable computing,与容错计算(fault-tolerant computing)领域的研究密切相关。人们关注元件随机故障、生产过程缺陷、定时或数值的不一致、随机外界干扰、环境压力等物理故障、设计错误、交互错误、

流体力学综述

流体力学综述 奇妙的流体力学:流体力学是研究流体在受到一系列力和边界条件作用时流体的运动和内部应力的科学。生活中我们与流体力学息息相关,很多貌似很奇怪、很难理解的现象,如河流中沙丘的形成、浴帘效应、杯中水的涡旋等现象,都可以用流体力学的只是来解释 流体力学的特点: 1、研究对象范围广:大到宇宙中的天体星云,小到人体内的毛细血管大气运动、沙漠迁移、河流泥沙运动、管道中煤粉输送、化工中气体催化剂的运动海水运动(包括波浪、潮汐、中尺度涡旋、环流等)乃至地球深处熔浆的流动,都属于流体力学的研究范畴。 2、研究历史悠久:流体力学是在人类同自然界作斗争和在生产实践中逐步发展起来的。公元前2000余年中国有大禹治水疏通江河的传说;秦朝李冰父子带领劳动人民修建的都江堰,至今还在发挥着作用;大约与此同时,古罗马人建成了大规模的供水管道系统等等,这都是人们对于自然的探索与改造。箭弩的发明反映了原始人对箭头的流线型降低摩阻及尾翅的稳定性问题的探索。 3、对整个自然科学贡献大:流体力学为自然科学的研究提供里一个完整的体系,并且对整个自然科学的一些根本性的东西产生了重要的影响。作为与量子力学、相对论相齐名的一个重大科学理论,混沌理论自产生以来产生的巨大影响同时也被广泛应用于各领域。 流体力学的研究内容: 1、流体静力学:主要研究流体处于静止状态时的力和平衡关系。 ? 浮力规律的探讨—阿基米德(十七世纪以前) 对流体力学学科的形成作出第一个贡献的是古希腊的阿基米德,静力学和流体静力学的奠基人,他建立了包括物理浮力定律和浮体稳定性在内的液体平衡理论,奠定了流体静力学的基础。他的著作《论浮体》相当详细地讨论了正回旋抛物体在流体中的稳定性,研究了不同的高与底的比、具有不同的比重及在流体中处于不同位置时这种立体的性态。 ? 帕斯卡原理(静压传递原理)(1651-1654) 其基本内容是加在密闭液体任何一部分上 const 2g 2 =+g v p ρ 的压强,必然按照其原来的大小由液体向各个方向传递。帕斯卡的著作《论液体的平衡和空气的重力》代表了十七世纪力学发展的里程碑。静压传递原理是液压与气压传动的基础,在液压千斤顶、液压机等机械上有非常广泛的应用。 F1/F2(F 为施加的力)=S2/S2(S 指大小活塞的面积) 2、 理想流体的运动学和动力学 :流体动力学中主要研究无粘性不可压缩流体在绕过物体时的流动和管内流动规律的一个分支,又称经典流体动力学。这一学科分支的任务是求解流场中的速度、压力分布和物体受力。它忽略了真实流体的粘性和压缩性,也不考虑表面张力,从而大大简化了复杂的流体动力学问题,故常作为近似处理许多工程问题的依据。 牛顿、伯努利、欧拉、拉格朗日、拉普拉斯、纳维、柯西、泊松、圣维南、斯托克斯、雷诺等科学家对流体力学的发展都做出了巨大贡献。 ? 牛顿-站在巨人的肩上:他的著作《自然哲学的数学原理》发表于1687年,牛顿内摩擦定律-第一个系统研究流体力学的人。他所研究的流体我们定义为“牛顿流体”,是指在受力

可信计算研究报告

可信计算的发展 摘要 可信计算是信息安全领域的一个新的研究分支,如何建立高效安全的可信计算机制是当前研究的热点,具有极其广泛的应用背景。这里详细介绍和分析可信计算的国际发展历程、相关定义、关键技术、相关国际标准、相关规范。基于以上分析,指出目前可信计算研究存在理论滞后于应用,部分关键技术尚未攻克,缺乏配套软件系统等问题。最后指出可信计算在基础理论、关键技术和相应应用方面亟待解决的问题。 【关键词】可信计算;理论模型;信任理论;信息安全

摘要...................................................................................................... - 0 - 0 引言 .............................................................................................. - 1 - 1 可信计算的研究背景 ..................................................................... - 1 - 2国际可信计算发展.......................................................................... - 2 - 3信计算相关定义和关键技术............................................................ - 3 - 3.1可信计算的相关定义 ............................................................ - 3 - 3.2可信计算关键技术................................................................ - 4 - 4可信计算相关国际标准................................................................... - 5 - 4.1TCG 规范............................................................................. - 5 - 4.2可信计算机安全评价标准(TCSEC).................................. - 5 - 4.3息安全评价标准(ITSEC).................................................. - 6 - 5.信计算亟待研究的领域................................................................... - 6 - 5.1技术方面 .............................................................................. - 6 - 5.2理论方面 .............................................................................. - 7 - 5.3计算的应用........................................................................... - 7 - 6.结束语............................................................................................ - 7 - 参考文献 ........................................................................................... - 7 - 0 引言 随着信息技术的发展和网络应用的拓展,可信计算技术研究及其相关产业化应用已经成为当前信息安全领域关注的热点问题之一。国外可信计算起步较早,在组织机制,产业化应用和标准研发等领域都处于领先。尽管对于可信计算存在不同的认识,但是可信计算是目前公认的信息安全发展面临的重大机遇,是从一个全新的角度解决信息安全问题。在云计算、物联网和移动互联网等新技术日益发展的今天及将来,可信计算也将成为新的发展趋势。 1 可信计算的研究背景 传统信息安全系统以防外部入侵为主,与现今信息安全的主要威胁来自内部的实际不符合&采用传统的信息安全措施的最终结果是防不胜防&这是由

可信计算技术综述论文

可信计算技术综述 08网络工程2班龙振业0823010032 摘要:可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。本文简要介绍了可信计算的起源和发展,阐述了可信性的起源与内涵。着重介绍了各种高可信保障技术,并对目前的应用现状做了总结。最后,探讨了可信计算的发展趋势。 关键字:可信性;可信计算;可信计算系统;可信计算应用 1.可信计算系统的起源和发展 计算机和通信技术的迅猛发展使得信息安全的地位日益显得重要。目前的信息安全技术主要依靠强健的密码算法与密钥相结合来确保信息的机密性、完整性,以及实体身份的惟一性和操作与过程的不可否认性。但是各种密码算法都并非绝对安全,而且很多用户并不清楚这些密码保护机制如何设置,更重要的是,这些技术虽然在一定程度上可以阻挡黑客和病毒的攻击,但是却无法防范内部人员对关键信息的泄露、窃取、篡改和破坏。 常规的安全手段只能是以共享信息资源为中心在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的;对共享源的访问者源端不加控制;操作系统的不安全导致应用系统的各种漏洞层出不穷;恶意用户的手段越来越高明,防护者只能将防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大。从而导致误报率增多、安全投入不断增加、维护与管理更加复杂和难以实施以及信息系统的使用效率大大降低。于是近年来信息安全学界将底层的计算技术与密码技术紧密结合,推动信息安全技术研究进入可信计算技术阶段。 1999年10月,为了提高计算机的安全防护能力,Intel、微软、IBM、HP和Compaq共同发起成立了可信计算平台联盟(Trusted Computing Platform Alliance,TCPA),并提出了“可信计算”(t rusted computing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台。2003年4月,TCPA重新改组,更名为可信计算集团(Trusted Computing Group,TCG),并继续使用 TCPA 制定的“Trusted Computing PlatformSpecifications”。2003年10月,TCG推出了TCG1.2技术规范。到2004年8月TCG组织已经拥有78个成员,遍布全球各大洲。 2. 可信计算的概念 “可信计算”的概念由 TCPA 提出,但并没有一个明确的定义,而且联盟内部的各大厂商对“可信计算”的理解也不尽相同。其主要思路是在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高系统的安全性。可信计算终端基于可信赖平台模块(TPM),以密码技术为支持,安全操作系统为核心。计算设备可以是个人计算机,也可以是 PDA、手机等具有计算能力的嵌入式设备。 “可信计算”可以从几个方面来理解:(1)用户的身份认证,这是对使用者的信任;(2)平台软硬件配置的正确性,这体现了使用者对平台运行环境的信任;(3)应用程序的完整性和合法性,体现了应用程序运行的可信;(4)平台之间的可验证性,指网络环境下平台之间的相互信任。

计算流体力学的发展及应用

计算流体力学的发展及应用 计算流体力学的发展: 20世纪30年代,由于飞机工业的需要、要求用流体力学理论来了解和指导飞机设计,当时由于飞行速度很低,可以忽略粘性和旋涡,因此流动的模型为拉普拉斯方程,研究工作的重点是椭圆型方程的数值解。利用复变函数理论和解的迭加方法来求解析解。随着飞机外形设计越来越复杂,出现了求解奇异边界积分方程的方法。以后为了考虑粘性效应,有了边界层方程的数值计算方法,并发展成以位势方程为外流方程,与内流边界层方程相结合,通过迭代求解粘性干扰流场的计算方法。同一时期许多数学家研究了偏微分方程的数学理论,Courant,Fredric等人研究了偏微分方程的基本特性、数学提法的适定性、物理波的传播特性等问题,发展了双曲型偏微分方程理论。以后,Courant,Fredric,Lowy等人发表了经典论文,证明了连续的椭圆型、抛物型和双曲型方程组解的存在性和唯一性定理,并针对线性方程的初值问题,首先将偏微分方程离散化,然后证明了离散系统收敛到连续系统,最后利用代数方法确定了差分解的存在性;他们还给出了著名的稳定性判别条件:CFL条件。这些工作是差分方法的数学理论基础。20世纪40年代,V onNeumann,Richmyer,Hopf,Lax和其他一些学者建立了非线性双曲型方程守恒定律的数值方法理论,为含有激波的气体流动数值模拟打下了理论基础。

在20世纪50年代,仅采用当时流体力学的方法,研究比较复杂的非线性流动现象是不够的,特别是不能满足高速发展起来的宇航飞行器绕流流场特性研究的需要。针对这种情况,一些学者开始将基于双曲型方程数学理论基础的时问相关方法用于求解宇航飞行器的气体的定常绕流场问题,这种方法虽然要求花费更多的计算机时,但因数学提法适定,又有较好的理论基础,且能模拟流体运动的非定常过程,所以在60年代这是应用范围较广的一般方法。以后由Lax、Kais和其他著者给出的非定常偏微分方程差分逼近的稳定性理论,进一步促进了时间相关方法。当时还出现了一些针对具体问题发展起来的特殊算法。 进人2O世纪80年代以后,计算机硬件技术有了突飞猛进的发展,计算机逐渐进人人们的实践活动范围。随着计算方法的不断改进和数值分析理论的发展高精度模拟已不再是天方夜谭。同时随着人类生产实践活动的不断发展,科学技术的日新月异,一大批高新技术产业对计算流体力学提出了新的要求,同时也为计算流体力学的发展提供了新的机遇。实践与理论的不断互动,形成计算流体力学的新热点、新动力,从而推动计算流体力学不断向前发展。首先,在计算模型方面,又提出了一些新的模型,如新的大涡模拟模型、考虑壁面曲率等效应的新的湍流模式、新的多相流模式、新的飞行器气动分析与热结构的一体化模型等这就使得计算流体力学的计算模型由最初的Euler和Ⅳ—s方程,扩展到包括湍流、两相流、化学非平衡、太阳风等问题研究模型

可信计算技术是解决信息安全的重要技术之一

可信计算技术可信计算技术是是解决解决信息安全信息安全信息安全的的重要重要技术技术技术之一之一之一 随着信息技术和信息产业的迅猛发展,信息系统的基础性、全局性作用日益增强,但是信息安全的问题也越来越多,可信计算技术是解决信息安全的重要技术之一。 一、现状 国家互联网应急中心(CNCERT )于2012年3月19日发布的《2011年我国互联网网络安全态势综述》显示:①从整体来看,网站安全情况有一定恶化趋势。2011年境内被篡改网站数量为36,612个,较2010年增加5.10%。网站安全问题引发的用户信息和数据的安全问题引起社会广泛关注。2011年底,中国软件开发联盟(CSDN )、天涯等网站发生用户信息泄露事件,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。②广大网银用户成为黑客实施网络攻击的主要目标。据C NCERT 监测,2011年针对网银用户名和密码、网银口令卡的恶意程序较往年更加活跃。CN CERT 全年共接收网络钓鱼事件举报5,459件,较2010年增长近2.5倍。③信息安全漏洞呈现迅猛增长趋势。2011年,CNCERT 发起成立的“国家信息安全漏洞共享平台(CNVD )”共收集整理信息安全漏洞5,547个,较2010年大幅增加60.90%。④木马和僵尸网络活动越发猖獗。2011年,近890万余个境内主机IP 地址感染了木马或僵尸程序,较2010年大幅增加78.50%。网络黑客通过篡改网站、仿冒大型电子商务网站、大型金融机构网站、第三方在线支付站点以及利用网站漏洞挂载恶意代码等手段,不仅可以窃取用户私密信息,造成用户直接经济损失,更为危险的是可以构建大规模的僵尸网络,进而用来发送巨量垃圾邮件或发动其他更危险的网络攻击。 如何建立可信的信息安全环境,提升信息安全的保障水平,无论政府、企业还是个人都给予了前所未有的关注,并直接带动了对各类信息安全产品和服务需求的增长。 二、渊源 上个世纪70年代初期,Anderson J P 首次提出可信系统(Trusted System)的概念,由此开始了人们对可信系统的研究。较早期学者对可信系统研究(包括系统评估)的内容主要集中在操作系统自身安全机制和支撑它的硬件环境,此时的可信计算被称为dependable computing ,与容错计算(fault-tolerant computing)领域的研究密切相关。人们关注元件随机故障、生产过程缺陷、定时或数值的不一致、随机外界干扰、环境压力等物理故障、设计错误、交互错误、恶意的推理、暗藏的入侵等人为故障造成的不同系统失效状况,设计出许多集成了故障检测技术、冗余备份系统的高可用性容错计算机。这一阶段研发出的许多容错技术已被用于目前普通计算机的设计与生产。 1983年美国国防部推出了“可信计算机系统评价标准(TCSEC ,Trusted computer System Evaluation Criteria)”(亦称橙皮书),其中对可信计算基(TCB ,Trusted Computing System)进行

毕业论文·我国可信计算技术研究浅谈

学科分类号 湖南人文科技学院专科学生毕业论文 题目:我国可信计算技术研究浅谈 姓名:曾雄 学号:07303233 院(系) :计算机科学技术系 专业班级:计算机应用2007级2班 指导教师:刘永逸 湖南人文科技学院教务处制

湖南人文科技学院专科学生毕业论文(设计)评审表

湖南人文科技学院专科学生毕业论文(设计)开题报告

我国可信计算技术研究浅谈 (湖南人文科技学院计算机科学技术系2007级计算机应用曾雄) 摘要:可信计算技术是信息安全领域的一个新分支。本文论述了我国可信计算技术与理论的最新研究进展。通过分析我国可信计算技术的发展历史与研究现状,指出了目前我国可信计算领域存在理论研究滞后于技术发展,部分关键技术尚未攻克,缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算平台体系结构、可信网络、可信软件工程,软件信任度量技术等为代表的可信计算关键技术,以可信计算模型、信任理论等为代表的可信理论基础。 关键词:可信计算;可信计算技术;可信计算平台;可信计算平台模块TPM 1 引言 随着计算机技术和网络的迅猛发展,信息安全问题日趋复杂,系统安全问题层出不穷,信任危机制约着信息化的发展进程。沈昌祥院士认为,首先,由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外为重点,而与目前信息安全主要威胁源自内部的实际状况不相符合[1]。其次,从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。人们往往把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护。第三,恶意攻击手段变化多端,而老三样是采取封堵的办法,例如,在网络层(IP)设防,在外围对非法用户和越权访问进行封堵。而封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,其特征是已发生过的滞后信息,不能科学预测未来的攻击和入侵。 近年来,体现整体安全思想的可信计算技术正越来越受到人们的关注,成为信息安全新的热点研究方向。它有别于传统的安全技术,从终端开始防范攻击。 2 可信计算技术的产生 信息技术的高速发展,带来了信息产业的空前繁荣;但危害信息安全的事件也不断发生,信息安全形势日益严峻。 信息安全具有四个侧面:设备安全、数据安全、内容安全与行为安全。 可信计算为行为安全而生。据我国信息安全专家在《软件行为学》一书中描述,行为

可信计算综述教学提纲

可信计算文献综述 学号:YJX1004023 姓名:平佳伟 一、引言 目前生活中,电脑和网络无处不在,一方面便利了我们的生活,但是随之而来的各种隐患也已经严重威胁到信息安全。 黑客与反黑客,间谍与反间谍是信息安全中永恒的话题。目前各种网络攻击越来越趋于隐蔽化, 攻击手法趋于复杂化, 并且新的攻击手段不断更新, 传统网络防护技术尽管也在不断发展, 但已显得力不从心。 在最初的信息安全建设中, 人们首先想到的是防止外部攻击以及本地网络 安全边界问题, 因而重点采用访问控制、入侵检测、网络隔离和病毒防范等方法来解决信息安全问题。之后认识到,终端是安全保障比较脆弱的地方, 也是安全解决方案所容易忽视的地方。 以被动防御为主导思想的传统安全技术已经无法抵御现今多种多样的攻击 入侵, 仅仅靠传统技术进行防、堵、卡解决不了问题, 更不能有效解决由隐患终端内部引起的安全威胁, 因此提出了可信计算的概念。 可信计算的思想是从内部入手, 从根源上防止各种安全隐患问题的发生。本文通过对多篇国内国外的论文的阅读,介绍国内外当前发展状况,综合描述了可信计算的相关概念,发展趋势已经与广阔应用前景。 二、可信计算的发展历史 1999年,由Intel、惠普、康柏、微软、IBM等业界大公司牵头,成立了可信计算平台联盟(TCPA)。并提出了“可信计算”(trusted computing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台[1]。 2003年4月TCPA改组为可信计算组织(Trusted Computing Group,TCG),成员也扩大为200多个,遍布全球各大洲。其目的是在计算和通信系统中广泛使用

计算流体力学概述-转载

(计算流体力学概述) CFD仿真 3月20日309 计算流体力学概述 流体力学,是研究流体(液体和气体)的力学运动规律及其应用的学科。主要研究在各种力的作用下,流体本身的状态,以及流体和固体壁面、流体和流体间、流体与其他运动形态之间的相互作用的力学分支。流体力学是力学的一个重要分支,它主要研究流体本身的静止状态和运动状态,以及流体和固体界壁间有相对运动时的相互作用和流动的规律。在生活、环保、科学技术及工程中具有重要的应用价值。 计算流体力学的发展 计算流体动力学(Computational Fluid Dynamics)简写为CFD,是20世纪60年代起伴随计算科学与工程(Computational Science and Engineering, 简称CSE)迅速崛起的一门学科分支,经过半个世纪的迅猛发展,这门学科已经是相当的成熟了,一个重要的标志就是近几十年来,各种CFD通用软件的陆续出现,成为商品化软件,服务于传统的流体力学和流体工程领域,如航空、航天、船舶、水利等。随着CFD通用软件的性能日益完善,应用的范围也不断的扩大,在化工、冶金、建筑、环境等相关领域中也被广泛应用。 现代流体力学研究方法包括理论分析,数值计算和实验研究三个方面。这些方法针对不同的角度进行研究,相互补充。理论分析研究能够表述参数影响形式,为数值计算和实验研究提供了有效的指导;试验是认识客观现实的有效手段,验证理论分析和数值计算的正确性;计算流体力学通过提供模拟真实流动的经济手段补充理论及试验的空缺。 更重要的是,计算流体力学提供了廉价的模拟、设计和优化的工具,以及提供了分析三维复杂流动的工具。在复杂的情况下,测量往往是很困难的,甚至是不可能的,而计算流体力学则能方便的提供全部流场范围的详细信息。与试验相比,计算流体力学具有对于参数没有什么限制,费用少,流场无干扰的特点。出于计算流体力学如此的优点,我们选择它来进行模

《可信计算规范第4部分可信连接架构》

《可信计算规范第4部分:可信连接架构》 (报批稿) 编制说明 全国信息安全标准化技术委员会 中国可信计算标准工作组网络组 2011年10月

《可信计算规范第4部分:可信连接架构》 (报批稿)编制说明 一、任务来源 随着计算机的使用越来越广泛,研究越来越深入,可信计算逐渐被提上日程。为了推进可信计算计算在中国快速、健康的发展,由中国电子技术标准化研究所组织国内相关可信计算研究单位与企业,共同制定《可信计算规范》。 2007年2月,全国信息安全标准委员会将“可信计算关键标准研究”课题下达给北京工业大学,课题负责人沈昌祥院士。根据信安秘字[2007] 5号“由沈昌祥院士牵头,联合有积极性的相关企业和部门共同研究”的通知精神,沈昌祥院士组织成立了以企业为主体的“产学研用”结合的“可信计算标准工作组”,研究制定可信计算关键标准。项目启动会于2007年4月17日在北京工业大学召开。 《可信计算规范》目前包括4个部分,第1部分:可信平台控制模块;第2部分:可信平台主板功能接口;第3部分:可信基础支撑软件;第4部分:可信连接架构。 本项目是《可信计算规范》的第4部分,由全国信息安全标准化技术委员会、中国电子技术标准化研究所、西安西电捷通无线网络通信股份有限公司、北京工业大学、瑞达信息安全产业股份有限公司、西安电子科技大学、北京理工大学、武汉大学、北京天融信科技有限公司、北京电子科技学院、北京金奥博数码信息技术有限责任公司、中国电子科技集团公司第三十研究所、国家无线电监测中心、北京网贝合创科技有限公司、中国航天科工集团二院七O六所、郑州信大捷安信息技术有限公司、上海格尔软件股份有限公司、西安邮电学院、江南计算机技术研究所、国家广播电影电视总局广播科学研究院、中国电子技术标准化研究所、华为技术有限公司、深圳长城电脑有限公司、中安科技集团有限公司、长春吉大正元信息技术股份有限公司、北京鼎普科技股份有限公司、成都卫士通信息产业股份有限公司、北京密安网络技术股份有限公司等单位负责起草。

可信计算专辑-中国科学院计算技术研究所

《可信计算专辑》前言 计算服务的安全、可靠一直受到广泛关注。可信计算的研究已经进行了三十多年,特别是在航空、航天、金融、证券、交通等安全关键领域,已经得到广泛应用。自从上世纪九十年代以来,由于计算机网络的大发展,安全问题提到了更加广泛而突出的位置,可信系统和网络受到所有一般计算服务的用户的关注,业界正为此做出巨大努力。本专辑特邀美国工程院院士、IEEE院士、ACM院士、卡内基梅隆大学计算机科学与电气和计算机工程系 D. Siewiorekj教授联合哈尔滨工业大学杨孝宗教授,美国Chillarege 公司R. Chillarege 博士,以及美国依利诺大学阿贝纳-香滨分校交叉科学实验室Z.Kalbarczyk 教授发表了综述“可信计算的产业趋势和研究”。该文从可信计算产业发展趋势出发,说明学术界应该在应用于终端的产品或实验性产品以及生产这些产品的过程三方面对产业界提供技术支持。本专辑以下论文分为容错和安全两大部分。 集成电路的设计与测试是可信系统的基础。国防科技大学龚锐等的“FT51:一种用于航天应用的容软错误高可靠微控制器”设计并实现了一款用于航天的容软错误高可靠微控制器FT51,能检测和屏蔽受到高能粒子轰击而发生的单事件翻转和单事件瞬态故障。中国科学院计算技术研究所张仕健等的“一种向分支指令后插入冗余指令的容错微结构”试图用向分支指令后插入冗余指令的办法容某些瞬时故障,详细论证了这种方案的可行性。中科院计算所张旻晋等的“面向串扰时延效应的时序分析方法及在集成电路测试中的应用”则试图用逻辑测试的方法检测纳米集成电路串扰效应所带来的功能问题。合肥工大梁华国等的“部分向量奇偶位切分的LFSR重新播种方法”提出了一种进行测试压缩的可测试性设计方法。 软件容错是提高计算系统可信性的重要手段。北京大学李军国等的“一种中间件服务容错配置管理方法”在用软件实现容错时,支持开发者和管理员,针对不同中间件服务失效,定制合适的故障检测和修复机制。海军工程大学马良荔等的“基于耦合测试信息元数据模型的构件集成测试”提出由构件开发方提供有关构件内接口变量定义和使用的信息,以帮助构件集成时的软件测试。哈尔滨工程大学赵靖等的“考虑故障相关的软件可靠性增长模型研究”注意到故障相关性、测试环境和运行环境差别,提出一个软件可靠性增长模型。用国际的两组失效数据集验证,它的拟合与预测能力比其他模型更好。 系统级的容错技术对构建可信系统无疑是至关紧要的。成都信息工程学院万武南等的“RAID-EEOD:一种基于3容错阵列码的RAID数据布局的研究”扩展了EVENODD码,在磁盘阵列中,只要3个额外的磁盘保存校验信息,就能容许任意3个磁盘同时故障。中科院计算所汤海鹰等的“基于服务部署的高可用模型及其可用性分配算法”提出一个基于服务部署的高可用系统模型,能够根据服务可用性期望值,从系统的观点出发合理分配资源。华中科技大学罗威等的“异构分布式系统中实时周期任务的容错调度算法”提出一个基于抢占性实时周期任务的可靠性调度模型。在允许单处理机故障情况下,对基于异构分布式系统提出一个实时容错调度算法进行任务的分配,以提高系统的可调度性和可靠性。 可信网络受到各种因素的制约,需要研究的问题甚多。国防科学技术大学邓晓衡等的“iVCE中基于可信评价的资源调度研究”在基于因特网的虚拟计算环境下,为了对可信的用户进行资源共享,提出了一种可信优化的资源调度算法,比原有算法性能有所提高。北方工业大学赵会群等的“一种基于代数方法的路由振荡检测算法研究”基于路由网络代数提出了一种新的路由振荡检测方法,可以用于主干网BGP路由表的冲突检测。中科院软件所曹冬磊和香港理工大学曹建农等的“一种无线传感器网络中事件区域检测的容错算法”考虑无线传感器网络中特殊环境事件区域检测。既考虑事件的空间相关性,也考虑事件的时间相关性,提出一种以局部检测为主的分布式事件区域检测算法。在传感器发生错误时,该算法仍

相关主题
文本预览
相关文档 最新文档