当前位置:文档之家› 可信计算中的动态远程证明综述

可信计算中的动态远程证明综述

可信计算中的动态远程证明综述
可信计算中的动态远程证明综述

第39卷 第11A期2012年11月计算机科学

Comp

uter ScienceVol.39No.11A

Nov 

2012本文受上海市教委科研创新项目(12YZ146,11YZ194),上海市自然科学基金项目(11ZR1414300

)资助。李红娇(1974-),女,博士,副教授,主要研究领域为信息系统安全、可信计算、云计算安全,E-mail:hjli@shiep

.edu.cn。可信计算中的动态远程证明研究综述

李红娇 田秀霞 孙超超

(上海电力学院计算机与信息工程学院 上海200090

) 

摘 要 远程证明是可信计算的研究热点。本文分析和比较了国内外在远程证明研究领域提出的三类代表性方法———基于信息流的方法、基于属性的方法和基于行为的方法。对三类远程证明方法中的代表性技术从技术原理、局限性等方面进行了研究和分析,并对后续研究面临的问题进行了展望。关键词 可信计算,远程证明,信息流,属性,行为中图法分类号 TP309 文献标识码 A 

Survey 

of Remote Attestation in Trust ComputingLI Hong-j

iao TIAN Xiu-xia SUN Chao-chao(Institute of Computer and Information Engineering,Shanghai University 

of Electric Power,Shanghai 200090,China) 

Abstract Remote attestation is one of the highlighted topics of trust computing.This paper analyses and comparesthree representative types of remote attestation methods proposed.They are:information flow-based method,property-based method and behavior-based method.Principles of the representative techniques are summed up and their limita-tions are analyzed.Future works in this direction are also p

resented.Keywords Trust computing,Remote attestation,Information flow,Property,Behavior 

1 引言

随着网络安全问题日益严峻,其典型问题,即计算机病毒、

恶意代码和黑客攻击层出不穷,信息窃取与身份假冒不断发生。导致这种局面的根本原因是:早期因计算资源昂贵,强调效率优先原则,安全问题相对考虑较少,尤其在体系结构上,

没有建立相应的安全支撑机制,使得直至今日,计算平台以及本地/网络应用程序代码无法保障其可信赖性,人们对计算平台完整性的认识和要求也越来越迫切。尤其是,随着自动计算、网格计算以及按需计算的发展,远程系统上运行的软件栈的安全识别需求随之不断增加。因此,

如何从体系架构上建立恶意代码攻击免疫机制,实现计算系统平台安全、可信赖的运行,已经成为亟待解决的核心问题。

可信计算技术是解决计算机体系结构的安全技术,它通过建立一种特定的完整性度量机制,

使计算平台运行时具备分辨可信程序代码与不可信程序代码的能力,

从而对不可信的程序代码建立有效的防治方法和措施。可信计算组织(TCG,Trusted Computing Group)将可信定义为:一个实体是可信的,

如果它的行为总是以预期的方式朝着预期的目标[1]

。TCG的可信计算技术通过在硬件平台上引入可信平

台模块(TPM,Trusted Platform Module)来提升计算机系统的安全性,

这种技术思路得到了产业界的普遍认同,在学术界可信计算技术也成为信息安全领域的研究热点[

2-6]。可信计算的主要研究思路是首先基于安全芯片建立终端平台信任,

然后通过远程证明建立平台间的信任,最后将信任延伸到网络。远程证明是用于解决可信计算平台之间可信网络节点信任的重要安全机制。该技术通过分析远程系统的完整性来确定其可信性。典型的远程证明机制根据如下步骤设计:

首先,证明请求者向目标系统发送一个挑战,目标系统根据软硬件组件的完整性证据进行响应。第二,证明者导出目标系统的运行属性,确定目标系统的可信性。最后(可选的),证明者向目标系统返回一个证明结果,如,完整性状态。TCG规范中,证明是可信计算平台的3个基础特征之一。因此,如何认证远程机器的完整性状态成为可信计算领域的研究重点之一。

随着信息技术的发展,可信化成为信息安全技术发展的

趋势之一[

7]

,信息安全逐渐成为获得可信环境和可信计算的手段,

除了重点发展认证技术外,计算机安全也已经从传统的系统保护阶段过渡到以可信计算为下一步发展目标的阶段。尤其,在分布式计算、云计算环境下,研究适用于平台间的远程证明需求会越来越多,因此,有必要深入研究可信计算中的远程证明技术。

本论文研究了3类代表性远程证明技术:基于信息流的方法、基于属性的方法以及基于行为的方法,对每类方法中的代表性技术进行了研究与局限性分析,提出了进一步的研究方向。

2 国内外研究现状

近年来,远程证明问题研究得到了国内外众多学者、研究机构的广泛关注。在一些高级别的国际会议和期刊中,如:

·

15·

进口证明书范文

进口证明书范文 进口货物证明一、业务概述代理进口货物证明是由受托进口企业向其主管税务机关退税部门申请开具,并交由委托企业据此向其主管税务机关退税部门申请办理进料加工贸易免税证明的书面依据。 二、法律依据 《国家税务总局关于从事进料加工双代理业务有关退税问题的批复》(国税函[xx]1030号) 三、纳税人应提供主表、份数 《代理进口货物证明申请表》,1份 四、纳税人应提供资料 1.进料加工登记手册(复印件) 2.进口货物报关单(原件及复印件) 3.委托进口合同(原件及复印件)

4. 载有《代理进口货物证明申请表》有关信息的电子数据 五、纳税人办理业务的时限要求无 六、税务机关承诺时限 提供资料完整、填写内容准确、各项手续齐全的,当场办结。 七、工作标准和要求 1.受理审核 (1)审查出口企业提供的证件、资料是否齐全、合法、有效; (2)核对出口企业提供的各种资料的复印件内容是否与原件相符,复印件是否注明"与原件相符"字样并由出口企业签章,核对后原件返还纳税人; (3)审核《代理进口货物证明申请表》填写是否完整、准确,填写内容与附送证件、资料相关内容是否一致,签字、印章是否齐全;

(4)纸质资料不齐全或者填写内容不符合规定的,应当场一次性告知出口企业补正或重新填报。 (5)纸质资料符合要求的,将《代理进口货物证明申请表》有关信息准确录入(或读入)出口退税审核系统审核。 2.核准 审核通过的,打佣代理进口货物证明》,签署审核意见,提交审批人签字(或签章)后,加盖公章(或业务专用章),退1份给申请人。 3.资料归档 2. 对进口汽车,摩托车等,报关员应当向海关申请签发“进出口货物证明书”,进口货物收货人凭以向国家交通管理部门办理汽车、摩托车的牌照申领手续。 海关放行汽车、摩托车后,向报关员签发“进出口货物证明书”。同时将“进出口货物证明书”上的内容通过计算机发送给 __,再传输给国家交通管理部门。

可信计算系统及其研究现状

第32卷V01.32第14期 脑j4 计算机工程 ComputerEngineering 2006年7月 July2006 ?安全技术?文章■号tl∞0_—3428(20嘶)14._0lll—03文献标识码lA中圈分类号tTP391可信计算系统及其研究现状 秦中元,胡爱群 (东南大学无线电工程系,南京210096) 搞要:可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关键技术,并对目前的研究现状作了总结。 关健诃:可信计算系统;可信平台模块;可信根 TrustedComputingSystemandItsCurrentResearch QINZhongyuan,HUAiqun (DepartmentofRadioEngineering,SoutheastUniversity,Nanjing210096) [AbstractITrustedcomputingisthenewstageofinformationsecurity.Itbringssecuritychiparchitectureinthecomputinghardwareplatform,andthewholesystem’Ssecurityisgreatlyimprovedcorrespondingly.Theoriginanddevelopmentoftrustedcomputingareintroduced,especiallyitsarchitectureandthekeycomponentssuchasthetrustedplatformmodule,rootoftrust,etc.Thecurrentresearchhasalsobeenconcluded. [KeywordslTrustedcomputingsystem;Trustedplatformmodule;Rootoftrust 1可信计算系统的起源和发展 计算机和通信技术的迅猛发展使得信息安全的地位日益显得重要。目前的信息安全技术主要依靠强健的密码算法与密钥相结合来确保信息的机密性、完整性,以及实体身份的惟一性和操作与过程的不可否认性。但是各种密码算法都并非绝对安全,而且很多用户并不清楚这些密码保护机制如何设置,更重要的是,这些技术虽然在一定程度上可以阻挡黑客和病毒的攻击,但是却无法防范内部人员对关键信息的泄露、窃取、篡改和破坏。 沈昌祥院士指出常规的安全手段只能是以共享信息资源为中心在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的;对共享源的访问者源端不加控制;操作系统的不安全导致应用系统的各种漏洞层出不穷;恶意用户的手段越来越高明,防护者只能将防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大。从而导致误报率增多、安全投入不断增加、维护与管理更加复杂和难以实施以及信息系统的使用效率大大降低。于是近年来信息安全学界将底层的计算技术与密码技术紧密结合,推动信息安全技术研究进入可信计算技术阶段。 1999年10月,为了提高计算机的安全防护能力,Intel、微软、IBM、HP和Compaq共同发起成立了可信计算平台联盟(TrustedComputingPlatformAlliance,TCPA),并提出了“可信计算”(trustedcomputing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台。2003年4月,TCPA重新改组,更名为可信计算集团(TrustedComputingGroup,TCG),并继续使用TCPA制定的“TrustedComputingPlatformSpecifications”。2003年lO月,TCG推出了TCG1.2技术规范。到2004年8月TCG组织已经拥有78个成员,遍布全球各大洲。2可信计算系统的体系结构 2.1可信计算的概念 “可信计算”的概念由TCPA提出,但并没有一个明确的定义,而且联盟内部的各大厂商对“可信计算”的理解也不尽相同。其主要思路是在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高系统的安全性。可信计算终端基于可信赖平台模块(TPM),以密码技术为支持,安全操作系统为核心。计算设备可以是个人计算机,也可以是PDA、手机等具有计算能力的嵌入式设备。 “可信计算”可以从几个方面来理解:(1)用户的身份认证,这是对使用者的信任;(2)平台软硬件配置的正确性,这体现了使用者对平台运行环境的信任;(3)应用程序的完整性和合法性,体现了应用程序运行的可信;(4)平台之间的可验证性,指网络环境下平台之间的相互信任。 圈1含有TPM的PC平台 2.2可信平台模块 可信平台模块(TrustedPlatforoaModule,TPM)是可信计 作者倚介:秦中元(1974—),男,博士、讲师,主研方向:无线通信网络及其安全;胡爱群,教授、博导 收稿日期:2005?09-23E?mail:zyqin@seu.edu.cn  万方数据

可信计算技术综述论文

可信计算技术综述 08网络工程2班龙振业0823010032 摘要:可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。本文简要介绍了可信计算的起源和发展,阐述了可信性的起源与内涵。着重介绍了各种高可信保障技术,并对目前的应用现状做了总结。最后,探讨了可信计算的发展趋势。 关键字:可信性;可信计算;可信计算系统;可信计算应用 1.可信计算系统的起源和发展 计算机和通信技术的迅猛发展使得信息安全的地位日益显得重要。目前的信息安全技术主要依靠强健的密码算法与密钥相结合来确保信息的机密性、完整性,以及实体身份的惟一性和操作与过程的不可否认性。但是各种密码算法都并非绝对安全,而且很多用户并不清楚这些密码保护机制如何设置,更重要的是,这些技术虽然在一定程度上可以阻挡黑客和病毒的攻击,但是却无法防范内部人员对关键信息的泄露、窃取、篡改和破坏。 常规的安全手段只能是以共享信息资源为中心在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的;对共享源的访问者源端不加控制;操作系统的不安全导致应用系统的各种漏洞层出不穷;恶意用户的手段越来越高明,防护者只能将防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大。从而导致误报率增多、安全投入不断增加、维护与管理更加复杂和难以实施以及信息系统的使用效率大大降低。于是近年来信息安全学界将底层的计算技术与密码技术紧密结合,推动信息安全技术研究进入可信计算技术阶段。 1999年10月,为了提高计算机的安全防护能力,Intel、微软、IBM、HP和Compaq共同发起成立了可信计算平台联盟(Trusted Computing Platform Alliance,TCPA),并提出了“可信计算”(t rusted computing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台。2003年4月,TCPA重新改组,更名为可信计算集团(Trusted Computing Group,TCG),并继续使用 TCPA 制定的“Trusted Computing PlatformSpecifications”。2003年10月,TCG推出了TCG1.2技术规范。到2004年8月TCG组织已经拥有78个成员,遍布全球各大洲。 2. 可信计算的概念 “可信计算”的概念由 TCPA 提出,但并没有一个明确的定义,而且联盟内部的各大厂商对“可信计算”的理解也不尽相同。其主要思路是在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高系统的安全性。可信计算终端基于可信赖平台模块(TPM),以密码技术为支持,安全操作系统为核心。计算设备可以是个人计算机,也可以是 PDA、手机等具有计算能力的嵌入式设备。 “可信计算”可以从几个方面来理解:(1)用户的身份认证,这是对使用者的信任;(2)平台软硬件配置的正确性,这体现了使用者对平台运行环境的信任;(3)应用程序的完整性和合法性,体现了应用程序运行的可信;(4)平台之间的可验证性,指网络环境下平台之间的相互信任。

应用文证明

请假条的格式 1 居中写标题“请假条”。 2请假对象的称呼。要顶格写,并在后面加冒号。 3请假原由。要另起一行,空两格。主要写明请假的原因和请多少时间假。 4请假起止时间。 5祝福语。 6请假人签名。 7请假时间。写在正文的右下方。 通知的格式 通知的格式,包括标题、称呼、正文、落款。 标题:写在第一行正中。 称呼:写被统、通知者的姓名或职称或单位名称。 正文:另起一行,空两格写正文。 落款:分两行写在正文右下方,一行署名,一行写日期。 写通知一般采用条款式行文,可以简明扼要,使被通知者能一目了然,便于遵照执行。 会议记录的格式 一般会议记录的格式包括两部分:一部分是会议的组织情况,要求写明会议名称、时间、地点、出席人数、缺席人数、列席人数、主持人、记录人等。另一部分是会议的内容,要求写明发言、决议、问题。这是会议记录的核心部分。 对于发言的内容,一是详细具体地记录,尽量记录原话,主要用于比较重要的会议和重要的发言。二是摘要性记录,只记录会议要点和中心内容,多用于一般性会议。 会议结束,记录完毕,要另起一行写“散会”二字,如中途休会,要写明“休会”字样。 工作计划的格式 1标题计划标题一般由四个部分组成:计划的指定单位名称、使用时间、内容性质及计划名称。视计划文本的成熟程度,有可能出现第五个部分,即在标题尾部加括号注明:草案、初稿、征求意见稿、送审稿等。 2引言计划通常有一个前沿段落,主要点名制定计划的指导思想和对基本情况的说明分析。前言文字力求简明,以讲清制定本计划的必要性、执行计划的可行性为要,应力戒套话、空话。 3主体如果说引言回答了为什么做的问题,那么主体要回答做什么、怎么做、何时做等问题。 目标与任务受限要明确指出总目标和基本任务,随后应根据实际内容进一步详细、具体地写出任务的数量、质量指标。必要时再将各项指标定质、定量分解,以求让总目标、总任务具体化、明确化。 办法与措施以什么方法,用什么措施确保完成任务实现目标,这是有关计划可操作性的关键一环。所谓有办法、有措施就是对完成计划须动员哪些力量,创造哪些条件,排除哪些困难,采取哪些手段,通过哪些途径等心中有数。这既需要熟悉实际工作,又需要又预见性,而关键在于有实事求是的精神。唯有这般,制定的措施、办法才是具体的,切实可行的。 时限与步骤工作有先后、主次、缓急之分,进程又有一定的阶段性,为此在计划中针对具体情况应事先规划好操作的步骤、各项工作的完成时限及负责人。这样才能职责明确、操作有序,执行无误。 证明的格式 1、标题。 一般把所要证明的主要内容作为标题。如“关于×××受贿情况的证明。”不要只写“证

信息安全与可信计算

信息安全和可信计算技术 摘要 随着信息技术和信息产业的迅猛发展,越来越多的政府机关和企事业单位建立了自己的信息网络,信息系统的基础性、全局性作用日益增强。但是信息安全的问题也随之而来。面对日益严峻的信息安全形势,人们对“可信”的期望驱动着可信计算技术的快速发展。 关键词 信息安全可信计算 一、信息安全现状 国家互联网应急中心(CNCERT)于2012年3月19日发布的《2011年我国互联网网络安全态势综述》显示:①从整体来看,网站安全情况有一定恶化趋势。2011年境内被篡改网站数量为36,612个,较2010年增加5.10%。网站安全问题引发的用户信息和数据的安全问题引起社会广泛关注。2011年底,中国软件开发联盟(CSDN)、天涯等网站发生用户信息泄露事件,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。②广大网银用户成为黑客实施网络攻击的主要目标。据C NCERT监测,2011年针对网银用户名和密码、网银口令卡的恶意程序较往年更加活跃。CN CERT全年共接收网络钓鱼事件举报5,459件,较2010年增长近2.5倍。③信息安全漏洞呈现迅猛增长趋势。2011年,CNCERT发起成立的“国家信息安全漏洞共享平台(CNVD)”共收集整理信息安全漏洞5,547个,较2010年大幅增加60.90%。④木马和僵尸网络活动越发猖獗。2011年,近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.50%。网络黑客通过篡改网站、仿冒大型电子商务网站、大型金融机构网站、第三方在线支付站点以及利用网站漏洞挂载恶意代码等手段,不仅可以窃取用户私密信息,造成用户直接经济损失,更为危险的是可以构建大规模的僵尸网络,进而用来发送巨量垃圾邮件或发动其他更危险的网络攻击。 如何建立可信的信息安全环境,提升信息安全的保障水平,无论政府、企业还是个人都给予了前所未有的关注,并直接带动了对各类信息安全产品和服务需求的增长。 二、可信计算的提出 上个世纪70年代初期,Anderson J P首次提出可信系统(Trusted System)的概念,由此开始了人们对可信系统的研究。较早期学者对可信系统研究(包括系统评估)的内容主要集中在操作系统自身安全机制和支撑它的硬件环境,此时的可信计算被称为dependable computing,与容错计算(fault-tolerant computing)领域的研究密切相关。人们关注元件随机故障、生产过程缺陷、定时或数值的不一致、随机外界干扰、环境压力等物理故障、设计错误、交互错误、

我国可信计算现状与发展思考讲解

我国可信计算现状与发展思考 徐震 中国科学院软件研究所 可信计算的概念最早可以追溯到 1983年美国国防部的 TCSEC 准则, 而广为接受的概念则是在 1999年由可信计算平台联盟(Trusted Computing Platform Alliance 1提出。其主要思想是在硬件平台上引入安全芯片架构, 来提高终端系统的安全性, 从而将部分或整个计算平台变为“可信”的计算平台。其主要目标是解决系统和终端的完整性问题。可信计算在技术层面上主要有三个线条:第一个线条是平台的完整性度量, 从平台运行的各个环节都涉及到了这个环节是否完整; 第二是数据保护, 以安全芯片为根的数据保护体系; 第三是平台完整性报告, 利用度量的结果向远端的平台验证平体的完整性是否受到的破坏。 本文将首先介绍国内外可信计算的进展情况, 进而从自主可信计算角度给出其发展思路和工作重点。 一、国内外可信计算的进展情况 1、国际可信计算研发现状 在可信计算科研方面,可信计算技术的主要研究机构有 Stanford 大学、 MIT 、CMU 、 Cambridge 大学、 Dartmouth 大学、 IBM Waston研究中心和 HP 实验室等,当前的主要研究方向涵盖了可信计算安全体系结构、安全启动、远程证明、安全增强、可信计算应用与测评等。 而在应用领域, 可信计算最初定位在 PC 终端, IT 厂商逐步退出了 TPM 芯片、安全 PC 、可信应用软件等产品。随着技术进步和应用的发展, 逐步转向了移动设备的应用, 存储方面也在大规模发展,包括移动存储和大型的网络存储。目前,国际TCG 组织正在做下一代的可信芯片(TPM.next 标准,目标是做统一的平台模块标准,

可信计算研究报告

可信计算的发展 摘要 可信计算是信息安全领域的一个新的研究分支,如何建立高效安全的可信计算机制是当前研究的热点,具有极其广泛的应用背景。这里详细介绍和分析可信计算的国际发展历程、相关定义、关键技术、相关国际标准、相关规范。基于以上分析,指出目前可信计算研究存在理论滞后于应用,部分关键技术尚未攻克,缺乏配套软件系统等问题。最后指出可信计算在基础理论、关键技术和相应应用方面亟待解决的问题。 【关键词】可信计算;理论模型;信任理论;信息安全

摘要...................................................................................................... - 0 - 0 引言 .............................................................................................. - 1 - 1 可信计算的研究背景 ..................................................................... - 1 - 2国际可信计算发展.......................................................................... - 2 - 3信计算相关定义和关键技术............................................................ - 3 - 3.1可信计算的相关定义 ............................................................ - 3 - 3.2可信计算关键技术................................................................ - 4 - 4可信计算相关国际标准................................................................... - 5 - 4.1TCG 规范............................................................................. - 5 - 4.2可信计算机安全评价标准(TCSEC).................................. - 5 - 4.3息安全评价标准(ITSEC).................................................. - 6 - 5.信计算亟待研究的领域................................................................... - 6 - 5.1技术方面 .............................................................................. - 6 - 5.2理论方面 .............................................................................. - 7 - 5.3计算的应用........................................................................... - 7 - 6.结束语............................................................................................ - 7 - 参考文献 ........................................................................................... - 7 - 0 引言 随着信息技术的发展和网络应用的拓展,可信计算技术研究及其相关产业化应用已经成为当前信息安全领域关注的热点问题之一。国外可信计算起步较早,在组织机制,产业化应用和标准研发等领域都处于领先。尽管对于可信计算存在不同的认识,但是可信计算是目前公认的信息安全发展面临的重大机遇,是从一个全新的角度解决信息安全问题。在云计算、物联网和移动互联网等新技术日益发展的今天及将来,可信计算也将成为新的发展趋势。 1 可信计算的研究背景 传统信息安全系统以防外部入侵为主,与现今信息安全的主要威胁来自内部的实际不符合&采用传统的信息安全措施的最终结果是防不胜防&这是由

毕业论文·我国可信计算技术研究浅谈

学科分类号 湖南人文科技学院专科学生毕业论文 题目:我国可信计算技术研究浅谈 姓名:曾雄 学号:07303233 院(系) :计算机科学技术系 专业班级:计算机应用2007级2班 指导教师:刘永逸 湖南人文科技学院教务处制

湖南人文科技学院专科学生毕业论文(设计)评审表

湖南人文科技学院专科学生毕业论文(设计)开题报告

我国可信计算技术研究浅谈 (湖南人文科技学院计算机科学技术系2007级计算机应用曾雄) 摘要:可信计算技术是信息安全领域的一个新分支。本文论述了我国可信计算技术与理论的最新研究进展。通过分析我国可信计算技术的发展历史与研究现状,指出了目前我国可信计算领域存在理论研究滞后于技术发展,部分关键技术尚未攻克,缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算平台体系结构、可信网络、可信软件工程,软件信任度量技术等为代表的可信计算关键技术,以可信计算模型、信任理论等为代表的可信理论基础。 关键词:可信计算;可信计算技术;可信计算平台;可信计算平台模块TPM 1 引言 随着计算机技术和网络的迅猛发展,信息安全问题日趋复杂,系统安全问题层出不穷,信任危机制约着信息化的发展进程。沈昌祥院士认为,首先,由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外为重点,而与目前信息安全主要威胁源自内部的实际状况不相符合[1]。其次,从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。人们往往把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护。第三,恶意攻击手段变化多端,而老三样是采取封堵的办法,例如,在网络层(IP)设防,在外围对非法用户和越权访问进行封堵。而封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,其特征是已发生过的滞后信息,不能科学预测未来的攻击和入侵。 近年来,体现整体安全思想的可信计算技术正越来越受到人们的关注,成为信息安全新的热点研究方向。它有别于传统的安全技术,从终端开始防范攻击。 2 可信计算技术的产生 信息技术的高速发展,带来了信息产业的空前繁荣;但危害信息安全的事件也不断发生,信息安全形势日益严峻。 信息安全具有四个侧面:设备安全、数据安全、内容安全与行为安全。 可信计算为行为安全而生。据我国信息安全专家在《软件行为学》一书中描述,行为

可信计算综述教学提纲

可信计算文献综述 学号:YJX1004023 姓名:平佳伟 一、引言 目前生活中,电脑和网络无处不在,一方面便利了我们的生活,但是随之而来的各种隐患也已经严重威胁到信息安全。 黑客与反黑客,间谍与反间谍是信息安全中永恒的话题。目前各种网络攻击越来越趋于隐蔽化, 攻击手法趋于复杂化, 并且新的攻击手段不断更新, 传统网络防护技术尽管也在不断发展, 但已显得力不从心。 在最初的信息安全建设中, 人们首先想到的是防止外部攻击以及本地网络 安全边界问题, 因而重点采用访问控制、入侵检测、网络隔离和病毒防范等方法来解决信息安全问题。之后认识到,终端是安全保障比较脆弱的地方, 也是安全解决方案所容易忽视的地方。 以被动防御为主导思想的传统安全技术已经无法抵御现今多种多样的攻击 入侵, 仅仅靠传统技术进行防、堵、卡解决不了问题, 更不能有效解决由隐患终端内部引起的安全威胁, 因此提出了可信计算的概念。 可信计算的思想是从内部入手, 从根源上防止各种安全隐患问题的发生。本文通过对多篇国内国外的论文的阅读,介绍国内外当前发展状况,综合描述了可信计算的相关概念,发展趋势已经与广阔应用前景。 二、可信计算的发展历史 1999年,由Intel、惠普、康柏、微软、IBM等业界大公司牵头,成立了可信计算平台联盟(TCPA)。并提出了“可信计算”(trusted computing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台[1]。 2003年4月TCPA改组为可信计算组织(Trusted Computing Group,TCG),成员也扩大为200多个,遍布全球各大洲。其目的是在计算和通信系统中广泛使用

进口货物证明

进口货物证明一、业务概述代理进口货物证明是由受托进口企业向其主管税务机关退税部门申请开具,并交由委托企业据此向其主管税务机关退税部门申请办理进料加工贸易免税证明的书面依据。 二、法律依据 《国家税务总局关于从事进料加工双代理业务有关退税问题的批复》(国税函[2001]1030号) 三、纳税人应提供主表、份数 《代理进口货物证明申请表》,1份 四、纳税人应提供资料 1.进料加工登记手册(复印件) 2.进口货物报关单(原件及复印件) 3.委托进口合同(原件及复印件) 4. 载有《代理进口货物证明申请表》有关信息的电子数据 五、纳税人办理业务的时限要求无 六、税务机关承诺时限 提供资料完整、填写内容准确、各项手续齐全的,当场办结。 七、工作标准和要求 1.受理审核 (1)审查出口企业提供的证件、资料是否齐全、合法、有效; (2)核对出口企业提供的各种资料的复印件内容是否与原件相符,复印件是否注明"与原件相符"字样并由出口企业签章,核对后原件返还纳税人; (3)审核《代理进口货物证明申请表》填写是否完整、准确,填写内容与附送证件、资料相关内容是否一致,签字、印章是否齐全; (4)纸质资料不齐全或者填写内容不符合规定的,应当场一次性告知出口企业补正或重新填报。 (5)纸质资料符合要求的,将《代理进口货物证明申请表》有关信息准确录入(或读入)出口退税审核系统审核。 2.核准 审核通过的,打佣代理进口货物证明》,签署审核意见,提交审批人签字(或签章)后,加盖公章(或业务专用章),退1份给申请人。 3.资料归档 2. 对进口汽车,摩托车等,报关员应当向海关申请签发“进出口货物证明书”,进口货物收货人凭以向国家交通管理部门办理汽车、摩托车的牌照申领手续。 海关放行汽车、摩托车后,向报关员签发“进出口货物证明书”。同时将“进出口货物证明书”上的内容通过计算机发送给海关总署,再传输给国家交通管理部门。

可信计算专辑-中国科学院计算技术研究所

《可信计算专辑》前言 计算服务的安全、可靠一直受到广泛关注。可信计算的研究已经进行了三十多年,特别是在航空、航天、金融、证券、交通等安全关键领域,已经得到广泛应用。自从上世纪九十年代以来,由于计算机网络的大发展,安全问题提到了更加广泛而突出的位置,可信系统和网络受到所有一般计算服务的用户的关注,业界正为此做出巨大努力。本专辑特邀美国工程院院士、IEEE院士、ACM院士、卡内基梅隆大学计算机科学与电气和计算机工程系 D. Siewiorekj教授联合哈尔滨工业大学杨孝宗教授,美国Chillarege 公司R. Chillarege 博士,以及美国依利诺大学阿贝纳-香滨分校交叉科学实验室Z.Kalbarczyk 教授发表了综述“可信计算的产业趋势和研究”。该文从可信计算产业发展趋势出发,说明学术界应该在应用于终端的产品或实验性产品以及生产这些产品的过程三方面对产业界提供技术支持。本专辑以下论文分为容错和安全两大部分。 集成电路的设计与测试是可信系统的基础。国防科技大学龚锐等的“FT51:一种用于航天应用的容软错误高可靠微控制器”设计并实现了一款用于航天的容软错误高可靠微控制器FT51,能检测和屏蔽受到高能粒子轰击而发生的单事件翻转和单事件瞬态故障。中国科学院计算技术研究所张仕健等的“一种向分支指令后插入冗余指令的容错微结构”试图用向分支指令后插入冗余指令的办法容某些瞬时故障,详细论证了这种方案的可行性。中科院计算所张旻晋等的“面向串扰时延效应的时序分析方法及在集成电路测试中的应用”则试图用逻辑测试的方法检测纳米集成电路串扰效应所带来的功能问题。合肥工大梁华国等的“部分向量奇偶位切分的LFSR重新播种方法”提出了一种进行测试压缩的可测试性设计方法。 软件容错是提高计算系统可信性的重要手段。北京大学李军国等的“一种中间件服务容错配置管理方法”在用软件实现容错时,支持开发者和管理员,针对不同中间件服务失效,定制合适的故障检测和修复机制。海军工程大学马良荔等的“基于耦合测试信息元数据模型的构件集成测试”提出由构件开发方提供有关构件内接口变量定义和使用的信息,以帮助构件集成时的软件测试。哈尔滨工程大学赵靖等的“考虑故障相关的软件可靠性增长模型研究”注意到故障相关性、测试环境和运行环境差别,提出一个软件可靠性增长模型。用国际的两组失效数据集验证,它的拟合与预测能力比其他模型更好。 系统级的容错技术对构建可信系统无疑是至关紧要的。成都信息工程学院万武南等的“RAID-EEOD:一种基于3容错阵列码的RAID数据布局的研究”扩展了EVENODD码,在磁盘阵列中,只要3个额外的磁盘保存校验信息,就能容许任意3个磁盘同时故障。中科院计算所汤海鹰等的“基于服务部署的高可用模型及其可用性分配算法”提出一个基于服务部署的高可用系统模型,能够根据服务可用性期望值,从系统的观点出发合理分配资源。华中科技大学罗威等的“异构分布式系统中实时周期任务的容错调度算法”提出一个基于抢占性实时周期任务的可靠性调度模型。在允许单处理机故障情况下,对基于异构分布式系统提出一个实时容错调度算法进行任务的分配,以提高系统的可调度性和可靠性。 可信网络受到各种因素的制约,需要研究的问题甚多。国防科学技术大学邓晓衡等的“iVCE中基于可信评价的资源调度研究”在基于因特网的虚拟计算环境下,为了对可信的用户进行资源共享,提出了一种可信优化的资源调度算法,比原有算法性能有所提高。北方工业大学赵会群等的“一种基于代数方法的路由振荡检测算法研究”基于路由网络代数提出了一种新的路由振荡检测方法,可以用于主干网BGP路由表的冲突检测。中科院软件所曹冬磊和香港理工大学曹建农等的“一种无线传感器网络中事件区域检测的容错算法”考虑无线传感器网络中特殊环境事件区域检测。既考虑事件的空间相关性,也考虑事件的时间相关性,提出一种以局部检测为主的分布式事件区域检测算法。在传感器发生错误时,该算法仍

可信计算技术是解决信息安全的重要技术之一

可信计算技术可信计算技术是是解决解决信息安全信息安全信息安全的的重要重要技术技术技术之一之一之一 随着信息技术和信息产业的迅猛发展,信息系统的基础性、全局性作用日益增强,但是信息安全的问题也越来越多,可信计算技术是解决信息安全的重要技术之一。 一、现状 国家互联网应急中心(CNCERT )于2012年3月19日发布的《2011年我国互联网网络安全态势综述》显示:①从整体来看,网站安全情况有一定恶化趋势。2011年境内被篡改网站数量为36,612个,较2010年增加5.10%。网站安全问题引发的用户信息和数据的安全问题引起社会广泛关注。2011年底,中国软件开发联盟(CSDN )、天涯等网站发生用户信息泄露事件,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。②广大网银用户成为黑客实施网络攻击的主要目标。据C NCERT 监测,2011年针对网银用户名和密码、网银口令卡的恶意程序较往年更加活跃。CN CERT 全年共接收网络钓鱼事件举报5,459件,较2010年增长近2.5倍。③信息安全漏洞呈现迅猛增长趋势。2011年,CNCERT 发起成立的“国家信息安全漏洞共享平台(CNVD )”共收集整理信息安全漏洞5,547个,较2010年大幅增加60.90%。④木马和僵尸网络活动越发猖獗。2011年,近890万余个境内主机IP 地址感染了木马或僵尸程序,较2010年大幅增加78.50%。网络黑客通过篡改网站、仿冒大型电子商务网站、大型金融机构网站、第三方在线支付站点以及利用网站漏洞挂载恶意代码等手段,不仅可以窃取用户私密信息,造成用户直接经济损失,更为危险的是可以构建大规模的僵尸网络,进而用来发送巨量垃圾邮件或发动其他更危险的网络攻击。 如何建立可信的信息安全环境,提升信息安全的保障水平,无论政府、企业还是个人都给予了前所未有的关注,并直接带动了对各类信息安全产品和服务需求的增长。 二、渊源 上个世纪70年代初期,Anderson J P 首次提出可信系统(Trusted System)的概念,由此开始了人们对可信系统的研究。较早期学者对可信系统研究(包括系统评估)的内容主要集中在操作系统自身安全机制和支撑它的硬件环境,此时的可信计算被称为dependable computing ,与容错计算(fault-tolerant computing)领域的研究密切相关。人们关注元件随机故障、生产过程缺陷、定时或数值的不一致、随机外界干扰、环境压力等物理故障、设计错误、交互错误、恶意的推理、暗藏的入侵等人为故障造成的不同系统失效状况,设计出许多集成了故障检测技术、冗余备份系统的高可用性容错计算机。这一阶段研发出的许多容错技术已被用于目前普通计算机的设计与生产。 1983年美国国防部推出了“可信计算机系统评价标准(TCSEC ,Trusted computer System Evaluation Criteria)”(亦称橙皮书),其中对可信计算基(TCB ,Trusted Computing System)进行

一般纳税人证明-证明范本.doc

一般纳税人证明-证明范本 2.《增值税一般纳税人申请认定表》一式三份 3.《增值税一般纳税人货物存放场所税务登记表》一式四份 4.《增值税一般纳税人档案资料》一式二份 5.经营场所的所有权证明、租赁合同或协议书复印件1份(非经营者所有的应提供出租者的经营场所所有权证明复印件) 6.法定代表人和主要管理人员、会计人员居民身份证复印件和会计人员资格证书复印件各1份 7.营业执照复印件1份 8.银行存款证明(即注资凭证)复印件1份 9.有关机构的验资报告1份 10.公司章程复印件份 11.若为企业分支机构则另需提供总机构税务登记证、增值税一般纳税人有效证件、董事会决议复印件各1份。 (二)新办商贸企业申请增值税一般纳税人资格需报送以下资料: 1.书面申请报告1份 2.《增值税一般纳税人申请认定表》一式三份

3.《增值税一般纳税人货物存放场所税务登记表》一式四份 4.《增值税一般纳税人档案资料》一式二份 5.经营场所的所有权证明、租赁合同或协议书复印件1份(非经营者所有的应提供出租者的经营场所所有权证明复印件) 6.法定代表人和主要管理人员、会计人员居民身份证复印件和会计人员资格证书复印件各1份 7.营业执照复印件1份 8.银行存款证明(即注资凭证)复印件1份 9.有关机构的验资报告1份 10.公司章程复印件1份 11.能证明可以达到增值税一般纳税人认定标准的资料如已签订的购销合同、协议或书面意向复印件各1份 12.若为企业分支机构则另需提供总机构税务登记证、增值税一般纳税人有效证件、董事会决议复印件各1份。 编辑本段注意事项 1.所有表格上所填写电话要求一律为座机电话和手机电话; 2.将法人身份证、其中任意一个股东的身份证、会计的身份证的复印件同时复印在一张a4纸上,并加盖企业公章、代码章; 3.企业总分支机构不在同一县(市),且实行统一核算,如总

可信计算中的动态远程证明综述

第39卷 第11A期2012年11月计算机科学 Comp uter ScienceVol.39No.11A Nov  2012本文受上海市教委科研创新项目(12YZ146,11YZ194),上海市自然科学基金项目(11ZR1414300 )资助。李红娇(1974-),女,博士,副教授,主要研究领域为信息系统安全、可信计算、云计算安全,E-mail:hjli@shiep .edu.cn。可信计算中的动态远程证明研究综述 李红娇 田秀霞 孙超超 (上海电力学院计算机与信息工程学院 上海200090 )  摘 要 远程证明是可信计算的研究热点。本文分析和比较了国内外在远程证明研究领域提出的三类代表性方法———基于信息流的方法、基于属性的方法和基于行为的方法。对三类远程证明方法中的代表性技术从技术原理、局限性等方面进行了研究和分析,并对后续研究面临的问题进行了展望。关键词 可信计算,远程证明,信息流,属性,行为中图法分类号 TP309 文献标识码 A  Survey  of Remote Attestation in Trust ComputingLI Hong-j iao TIAN Xiu-xia SUN Chao-chao(Institute of Computer and Information Engineering,Shanghai University  of Electric Power,Shanghai 200090,China)  Abstract Remote attestation is one of the highlighted topics of trust computing.This paper analyses and comparesthree representative types of remote attestation methods proposed.They are:information flow-based method,property-based method and behavior-based method.Principles of the representative techniques are summed up and their limita-tions are analyzed.Future works in this direction are also p resented.Keywords Trust computing,Remote attestation,Information flow,Property,Behavior  1 引言 随着网络安全问题日益严峻,其典型问题,即计算机病毒、 恶意代码和黑客攻击层出不穷,信息窃取与身份假冒不断发生。导致这种局面的根本原因是:早期因计算资源昂贵,强调效率优先原则,安全问题相对考虑较少,尤其在体系结构上, 没有建立相应的安全支撑机制,使得直至今日,计算平台以及本地/网络应用程序代码无法保障其可信赖性,人们对计算平台完整性的认识和要求也越来越迫切。尤其是,随着自动计算、网格计算以及按需计算的发展,远程系统上运行的软件栈的安全识别需求随之不断增加。因此, 如何从体系架构上建立恶意代码攻击免疫机制,实现计算系统平台安全、可信赖的运行,已经成为亟待解决的核心问题。 可信计算技术是解决计算机体系结构的安全技术,它通过建立一种特定的完整性度量机制, 使计算平台运行时具备分辨可信程序代码与不可信程序代码的能力, 从而对不可信的程序代码建立有效的防治方法和措施。可信计算组织(TCG,Trusted Computing Group)将可信定义为:一个实体是可信的, 如果它的行为总是以预期的方式朝着预期的目标[1] 。TCG的可信计算技术通过在硬件平台上引入可信平 台模块(TPM,Trusted Platform Module)来提升计算机系统的安全性, 这种技术思路得到了产业界的普遍认同,在学术界可信计算技术也成为信息安全领域的研究热点[ 2-6]。可信计算的主要研究思路是首先基于安全芯片建立终端平台信任, 然后通过远程证明建立平台间的信任,最后将信任延伸到网络。远程证明是用于解决可信计算平台之间可信网络节点信任的重要安全机制。该技术通过分析远程系统的完整性来确定其可信性。典型的远程证明机制根据如下步骤设计: 首先,证明请求者向目标系统发送一个挑战,目标系统根据软硬件组件的完整性证据进行响应。第二,证明者导出目标系统的运行属性,确定目标系统的可信性。最后(可选的),证明者向目标系统返回一个证明结果,如,完整性状态。TCG规范中,证明是可信计算平台的3个基础特征之一。因此,如何认证远程机器的完整性状态成为可信计算领域的研究重点之一。 随着信息技术的发展,可信化成为信息安全技术发展的 趋势之一[ 7] ,信息安全逐渐成为获得可信环境和可信计算的手段, 除了重点发展认证技术外,计算机安全也已经从传统的系统保护阶段过渡到以可信计算为下一步发展目标的阶段。尤其,在分布式计算、云计算环境下,研究适用于平台间的远程证明需求会越来越多,因此,有必要深入研究可信计算中的远程证明技术。 本论文研究了3类代表性远程证明技术:基于信息流的方法、基于属性的方法以及基于行为的方法,对每类方法中的代表性技术进行了研究与局限性分析,提出了进一步的研究方向。 2 国内外研究现状 近年来,远程证明问题研究得到了国内外众多学者、研究机构的广泛关注。在一些高级别的国际会议和期刊中,如: · 15·

虚拟机的可信计算技术研究

虚拟机的可信计算技术研究 【摘要】虚拟化技术作为云计算的关键技术,提高了企业计算资源的利用率。为了保证虚拟机运行环境的完整性和安全性,基于KVM虚拟机平台提出了一种可信虚拟计算架构。解决了可信虚拟平台下虚拟身份证明密钥的私密性问题,使得信任链能够从硬件TPM延伸到客户操作系统,为虚拟机的安全提供了保障。 【关键词】可信虚拟平台;身份证明密钥;信任扩展 1.引言 虚拟化技术的广泛应用,使得企业极大地提高了计算资源的利用率。由于虚拟化技术具有的隔离性,不同虚拟机可以提供不同的服务,并且不会影响到其他虚拟机的工作。此外,虚拟机具有动态特征,管理员能够动态地创建、启动、迁移或撤销虚拟机。虚拟机运行在虚拟机监控器[1](virtual machine monitor,VMM)模拟的硬件上,虚拟机监控器负责管理底层的真实硬件资源。虚拟机直接向用户提供计算服务,然而虚拟机监控器并没有对虚拟机进行度量,以确保虚拟机的完整性,因此虚拟机运行环境面临着严峻的安全问题。 自从可信计算组织TCG(TrustedComp-uting)[2]推出可信平台模块TPM (Trusted Platform Module)标准规范1.1和1.2,很快就有相应产品在市场中推广和应用,我国也相应推出了TCM(Trusted Cryptography Module)[3]标准规范与产品。TPM/TCM作为平台的信任根,目前已经配置在许多系统上。可信计算的核心是信任链的传递机制。在任何一个信任体系中都必须有一个公认的、不需要证明的起始点,这个起始点被称为是核心信任源CRTM(Core Root of Trust for Measurement),通过CRTM首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台,到操作系统,再到应用程序,一级认证一级,一级信任一级,把这种信任扩展到整个系统,从而确保整个系统的可信。 可信计算作为信息安全的一项重要技术,可以保证运行在真实硬件上的虚拟机监控器的完整性。然而信任链传递到虚拟机监控器层次就已经中止,并没有延伸到上层的虚拟机,虚拟机监控器与虚拟机之间的信任链并不存在。为了保证上层客户操作系统的完整性,需将虚拟化技术与可信计算技术结合,构建可信虚拟化平台,这也成为了目前业界的研究热点[5-10]。 构建可信虚拟化平台首要解决的问题是,在确保信任根不变的情况下,客户操作系统能够使用可信服务。为了让平台上的每一个虚拟机使用它所独有的TPM的安全存储、加密和签名功能,必须要解决虚拟机如何使用TPM的问题,即TPM的虚拟化问题[5]。TPM的虚拟化必须要确保硬件TPM的安全属性,问题难点并不在于TPM命令是如何实现的,而是在于如何支撑高层的安全概念,例如信任链的传递。 2.研究现状

相关主题
文本预览
相关文档 最新文档