《可信计算课件资源》第一章概述
- 格式:pptx
- 大小:2.12 MB
- 文档页数:10
课程设计可信计算一、教学目标本课程的目标是让学生掌握可信计算的基本概念、原理和应用,培养他们分析问题和解决问题的能力。
具体目标如下:1.知识目标:•掌握可信计算的基本概念和原理;•了解可信计算在现实生活中的应用;•熟悉可信计算相关的重要算法和协议。
2.技能目标:•能够运用所学知识分析和解决实际问题;•能够运用编程语言实现简单的可信计算算法;•能够进行团队合作,进行项目开发和演示。
3.情感态度价值观目标:•培养学生的创新意识和团队合作精神;•培养学生对可信计算领域的兴趣和热情;•培养学生遵守道德规范,注重信息安全的责任感。
二、教学内容本课程的教学内容主要包括可信计算的基本概念、原理和应用。
具体安排如下:1.第一章:可信计算概述•可信计算的定义和发展历程;•可信计算的基本原理和模型;•可信计算的应用场景和案例分析。
2.第二章:可信计算的基础理论•加密算法和数字签名;•认证技术和身份验证;•安全协议和隐私保护。
3.第三章:可信计算的实际应用•区块链技术及其应用;•云计算环境下的可信计算;•物联网环境下的可信计算。
三、教学方法为了提高学生的学习兴趣和主动性,本课程将采用多种教学方法相结合的方式,包括:1.讲授法:通过教师的讲解,让学生掌握可信计算的基本概念和原理;2.讨论法:学生进行小组讨论,培养他们的思考和表达能力;3.案例分析法:通过分析实际案例,让学生了解可信计算的应用场景;4.实验法:安排实验课程,让学生动手实践,加深对可信计算的理解。
四、教学资源为了支持教学内容和教学方法的实施,丰富学生的学习体验,我们将准备以下教学资源:1.教材:选择权威、实用的教材,作为学生学习的主要参考;2.参考书:提供相关领域的经典著作和论文,供学生深入研究;3.多媒体资料:制作课件、视频等资料,帮助学生更好地理解课程内容;4.实验设备:准备计算机、网络设备等实验器材,为学生提供实践机会。
五、教学评估本课程的评估方式将包括平时表现、作业、考试等多个方面,以全面、客观、公正地评价学生的学习成果。
可信计算概述⽬录⼀、为什么需要可信计算?⼆、什么是可信计算?三、可信计算的发展概况四、可信计算技术五、围绕可信计算的⼀些争议参考⽂献⼀、为什么需要可信计算?如今信息技术已经成为了⼈们⽣活中不可分割的⼀部分,⼈们每天都通过计算机和互联⽹获取信息、进⾏各种活动。
但计算机与⽹络空间并不总是安全的,⼀⽅⾯⿊客们会通过在⽹络中散布恶意病毒来对正常⽤户进⾏攻击,例如2017年5⽉爆发的勒索病毒;另⼀⽅⾯许多不良⼚商会在⾃⼰的软件中“开后门”,趁⽤户不注意时获取⽤户的隐私或者弹出弹窗⼴告,这些都给维护⽹络空间的信息安全带来了巨⼤的挑战。
为了使⼈们能够正常地通过计算机在互联⽹上进⾏各种活动,我们必须建⽴⼀套安全、可靠的防御体系来确保我们的计算机能够按照预期稳定地提供服务。
⽬前⼤部分⽹络安全系统主要由防⽕墙、⼊侵检测、病毒防范等组成。
这种常规的安全⼿段只能在⽹络层、边界层设防,在外围对⾮法⽤户和越权访问进⾏封堵,以达到防⽌外部攻击的⽬的。
由于这些安全⼿段缺少对访问者源端—客户机的控制,加之操作系统的不安全导致应⽤系统的各种漏洞层出不穷,其防护效果正越来越不理想。
此外,封堵的办法是捕捉⿊客攻击和病毒⼊侵的特征信息,⽽这些特征是已发⽣过的滞后信息,属于“事后防御”。
随着恶意⽤户的攻击⼿段变化多端,防护者只能把防⽕墙越砌越⾼、⼊侵检测越做越复杂、恶意代码库越做越⼤,误报率也随之增多,使得安全的投⼊不断增加,维护与管理变得更加复杂和难以实施,信息系统的使⽤效率⼤⼤降低,⽽对新的攻击毫⽆防御能⼒。
近年来,“震⽹”“⽕焰”“Mirai”“⿊暗⼒量”“WannaCry勒索病毒”等重⼤安全事件频频发⽣,显然,传统防⽕墙、⼊侵检测、病毒防范等“⽼三样”封堵查杀的被动防御已经过时,⽹络空间安全正遭遇严峻挑战。
安全防护⼿段在终端架构上缺乏控制,这是⼀个⾮常严重的安全问题,难以应对利⽤逻辑缺陷的攻击。
⽬前利⽤逻辑缺陷的漏洞频繁爆出,如“幽灵”“熔断”,都是因为CPU性能优化机制存在设计缺陷,只考虑了提⾼计算性能⽽没有考虑安全性。