可信安全计算实验室研究方向
- 格式:pptx
- 大小:221.24 KB
- 文档页数:22
广西可信软件重点实验室2018-2019年研究课题申报指南一、总体目标遵循“有限目标、稳定支持、集成升华、跨越发展”的总体思路,依据实验室科学技术发展规划,围绕可信软件基础理论与方法、安全协议与信息可信、可信泛在网络、大数据处理与可信、可信智慧应用系统等方向开展工作,在基础研究、应用基础研究以及应用开发等各个层面产出一批创新成果,使实验室整体水平在广西和中国西南地区处于领先地位,并处于全国同类实验室的先进水平。
二、资助方向根据实验室发展规划的总体部署,将资助以下研究方向。
1、可信软件基础理论与方法。
主要包括:软件可信性度量、建模与预测,可信软件的程序理论与方法学,可信软件设计与构造,可信软件的验证与测试,可信环境的数学理论与信任传递理论,可信软件的演化与控制,基于互联网群体智能的软件开发,基于大数据样本的网络空间软件行为安全分析,软件自诊断、自治愈和自恢复,符号计算,形式化方法,信息物理融合系统的安全性保证。
2、安全协议与信息可信。
主要包括:安全协议的形式化分析与验证,不需要可信机构的安全协议,具有隐私保护性的数据匿名化与数据聚合协议,D2D 通信中的轻量级安全协议。
3、可信泛在网络。
主要包括:泛在网络中的错误容忍和可靠性保证,泛在网络的可信接入,泛在网络的安全保护和信任管理,泛在网络的能量管理、数据融合和安全数据查询,安全位置感知与服务。
4、大数据处理与可信。
主要包括:数据访问控制与隐私保护,图数据管理与分析,知识图谱构建与应用,大数据环境中的异常数据探测及信息隐藏,社交网络大数据的搜集与可信分析,虚拟网络社区的个体和群体行为预测。
三、课题设置和申报说明1、实验室共设置四类课题:重点课题、一般课题、自由探索课题、理论与方法集成演示课题。
(1)“重点课题”每项6万元,执行期2年。
要求研究成果量化计分合计大于等于10分(计分方式见附1)。
(2)“一般课题”每项3万元,执行期2年。
要求研究成果量化计分合计大于等于5分。
信息安全专业研究生培养方案一、培养目标培养德、智、体全面发展的计算机科学与技术领域的专门人才。
要求学生较好地学习与掌握马列主义、毛泽东思想和邓小平理论,热爱祖国、遵纪守法、品德良好;掌握坚实的基础理论和系统的专门知识,比较熟练地掌握和运用一门外语,具有较宽的知识面,了解当前国内外本学科最新前沿,具有从事基础性、理论性科学研究和教学工作的能力,能够在本学科领域做出创造性的成果;并且身心健康。
二、研究方向1)密码学技术主要研究分组密码、序列密码、公钥密码、演化密码、量子和DNA密码、认证、数字签名、密码芯片、智能卡、安全协议、密码应用技术等。
2)网络安全技术主要研究防火墙技术、入侵保护技术、虚拟专网技术、网络容侵、可信网络、网络信息获取技术、网络安全测试与评估、网络安全事件应急响应、访问控制、网络故障诊断等。
3)可信计算主要研究可信计算安全体系、可信计算平台技术、可信计算环境的构造与测评技术以及基于可信计算的应用安全技术等。
4)信息系统安全主要研究信息系统物理安全、安全测评方法和技术、软件可靠性技术、恶意软件分析方法与检测技术、操作系统安全、数据库系统安全、可信性度量方法与技术、取证技术、验证码安全技术等。
研究电子商务安全分析和设计方法、电子政务安全分析和设计方法、嵌入式系统安全技术、云计算安全技术和物联网信息安全等。
5)内容安全主要研究信息隐藏方法、数字水印与数字版权管理技术、隐秘通信与隐写分析技术、基于内容的过滤和识别技术、舆情分析、媒体内容加密与取证技术和隐私保护技术等。
6)空天信息安全主要研究多源空间信息共享技术、航天信息服务链技术、空天信息加密插件技术、空天信息处理与仿真技术、遥感影像降解密处理技术、空天信息数字水印技术等。
三、学习年限3年。
四、课程设置及学分分配(见本专业硕士研究生课程计划表)五、应修满的学分总数应修满的学分总数:30.0 ,其中学位课程21.0学分六、学位论文1.论文选题:应密切结合学科发展与国家经济和社会建设的需要,要求具有一定的理论创新与应用价值,并经导师审核同意。
《可信计算的研究与发展》篇一一、引言随着信息技术的迅猛发展,计算机与网络的广泛应用为人类生活带来了巨大的便利。
然而,这也为信息安全带来了严峻的挑战。
为了确保信息安全,可信计算的概念应运而生。
可信计算旨在通过提高计算系统的安全性、可靠性和稳定性,确保计算过程中的数据和信息不被非法获取、篡改或破坏。
本文将对可信计算的研究与发展进行探讨。
二、可信计算的基本概念可信计算是指在计算过程中,通过采用一系列技术手段和管理措施,保障计算系统在安全、可靠、稳定的状态下运行,同时防止未经授权的访问、攻击和篡改。
可信计算涉及到硬件、软件、网络等多个方面的技术,旨在从整体上提高信息系统的安全性。
三、可信计算的发展历程可信计算的发展历程可以追溯到计算机技术发展的初期。
随着计算机和网络的普及,信息安全问题日益凸显,人们对信息安全的需求不断增长。
从最初的密码学、防火墙等安全技术,到现在的可信计算、云计算等先进技术,人们对信息安全的理解和防范手段不断提高。
可信计算作为新一代信息技术安全的重要组成部分,已经在信息安全领域取得了重要地位。
四、可信计算的关键技术1. 密码学:密码学是可信计算的重要技术之一,通过对数据进行加密、解密等操作,保护数据的安全性和机密性。
2. 信任机制:信任机制是构建可信计算平台的核心。
通过建立可靠的信任关系,实现信息共享和访问控制。
3. 安全芯片:安全芯片是一种用于保护系统硬件安全的芯片,具有安全存储、安全启动等功能。
4. 安全操作系统:安全操作系统是保证系统软件安全的关键,能够抵御病毒、木马等恶意软件的攻击。
五、可信计算的应用领域1. 网络安全:在网络安全领域,可信计算技术可以用于保护网络系统的安全性和稳定性,防止网络攻击和病毒传播。
2. 云计算:在云计算领域,可信计算技术可以用于保障云服务的安全性和可靠性,保护用户数据的安全和隐私。
3. 物联网:在物联网领域,可信计算技术可以用于保护设备之间的通信安全和数据安全。
攻读博士学位期间本人拟从事的研究方向和研究计划一、拟开展的研究课题:云计算是一种方便的使用和服务模式,通过互联网按需访问资源池模型,可以快速和最少的管理工作为用户提供服务。
由于通过互联网访问资源,互联网的开放性对云计算的安全性也产生了很大的影响。
如:伪造电子签名、用户信息泄露、黑客攻击、木马攻击和病毒损毁资源等。
云计算的安全问题已经成为云计算领域中亟需解决的重要问题。
可信计算技术作为信息安全领域一个重要分支,关于可信计算的研究已经有了一定的发展,其可以为云计算提供一个安全的计算环境,对云计算中的数据和服务也可以提供必要的安全保障。
因此本人拟开展的研究课题为:可信云计算的关键技术研究。
1.1云计算云计算是一种分布式并行计算系统,由一组通过各种网络技术相互连接的虚拟化的计算资源组成,通过用户和服务商预先制定的服务协议,作为一个动态的计算资源实体来提供各种服务。
1.2云计算潜在的安全问题1.2.1 体系架构的安全性研究云计算的安全问题,首先应该从云计算平台的体系结构着手。
1)基础设施层,这一层主要包括计算资源和存储资源,也可以作为服务提供给用户,即IaaS(Infrastructure as a service)。
这一层需关注物理安全、存储安全和网络安全。
由于用户在这一层会选择:操作系统、存储空间、网络组件等计算资源,这就要求服务提供商的软件系统性能是否可靠,网络环境是否安全,接入认证是否健全等。
2)平台层,作为整个云计算系统的核心,主要包括并行程序设计和开发环境、结构化海量数据的分布式存储管理系统、海量数据分布式文件系统以及实现云计算的其他系统管理工具。
平台即服务称之为PaaS(Platform as a service)。
这一层主要关注系统安全和管理安全,由于用户可以使用平台提供的资源开发和定制自己的产品,平台内服务器众多,用户数据被分离存储在不同的网络位置,极易受到黑客的攻击。
平台自身的安全性也是非常重要的。
面向未来的可信计算与安全技术随着互联网和物联网的快速发展,数字化时代不可避免地产生了大量的信息数据。
这些数据的产生、收集、存储和处理都离不开计算技术。
然而,现有的计算技术还存在诸多安全问题,如数据泄露、网络攻击等。
为了保证数据的安全性和可靠性,可信计算与安全技术应运而生。
本文将介绍可信计算与安全技术的概念、意义和未来发展方向。
一、可信计算与安全技术的概念可信计算是指在不可信的环境下,通过软硬件验证和保护手段,实现计算的安全和可靠。
可信计算需要满足以下几个方面的要求:保障数据的机密性、保证计算的完整性、保护计算的可用性、确保计算的可证明性和可追溯性。
安全技术是指在信息系统中对数据、设备、网络等实现全面的保护措施。
安全技术可以包括以下几个方面:网络安全技术、数据安全技术、设备安全技术、人员安全技术、应用安全技术等。
二、可信计算与安全技术的意义1.保障数据的机密性在信息社会中,数据的机密性越来越受到重视。
可信计算与安全技术可以确保数据的机密性,避免出现数据泄露等问题。
2.保证计算的完整性在传输过程中,数据可能会被篡改或者丢失等情况。
可信计算与安全技术可以确保数据的完整性,防止途中被篡改或者丢失。
3.保护计算的可用性计算机系统可能会遭受黑客攻击或者病毒感染,导致系统崩溃或无法使用。
可信计算与安全技术可以确保计算的可用性,避免出现计算机系统崩溃或无法使用的情况。
4.确保计算的可证明性和可追溯性可信计算与安全技术能够确保计算的可证明性和可追溯性,使得计算的结果可以被证明和追溯,提高计算的可信度。
三、可信计算与安全技术的未来发展方向1.区块链技术在可信计算和安全技术中的应用区块链技术的出现,使得可信计算和安全技术有了更广泛的应用场景。
区块链技术可以保证数据的安全性和可信度,避免数据的篡改和丢失,同时也可以起到防抵赖的作用。
2.人工智能技术在可信计算和安全技术中的应用人工智能技术在可信计算和安全技术中也有广泛的应用。
IAIK及其可信计算研究
IAIK是由国际应用程序接口实验室(IAIK)开发和维护的一个加密软件库,它归功于其可信计算研究,主要是对公钥和密码算法,以及网络和分布式系统中的安全服务,进行研究,应用和实现。
拥有可信计算算法的研究人员和学者可以使用IAIK的可信计算功能来进行他们的研究。
IAIK已经成为全球范围内可信计算研究的重要工具和引擎,支持的算法包括RSA,DSA,ElGamal,ECC,AES,SHA,MD5等。
IAIK的可信计算研究涉及以下领域:
(1)算法开发:IAIK可信计算研究致力于开发安全可靠的加密算法和密钥管理系统,并提供技术支持,以确保这些算法的可用性和安全性。
(2)网络安全:IAIK可信计算研究针对网络安全提供解决方案,其中包括安全协议,身份管理,安全传输,数据隔离和访问控制等。
(3)分布式系统安全:IAIK可信计算研究致力于为分布式系统提供安全策略,包括分布式身份管理,分布式数据安全,分布式访问控制,分布式安全服务,以及分布式系统安全性评估等。
总的来说,IAIK的可信计算研究主要包括算法开发,网络安全和分布式系统安全等领域。
分布式系统安全与可信计算研究随着信息技术的快速发展和云计算的兴起,分布式系统安全与可信计算成为了当前研究的热点领域之一、本文将以1200字以上介绍分布式系统安全与可信计算的研究内容和相关技术。
分布式系统安全是指在分布式环境下,保护系统免受恶意攻击和保障系统可靠性的一系列措施和技术。
分布式系统通常由多台计算机或服务器组成,它们通过网络进行通信和协作。
由于分布式系统的开放性和复杂性,使得其安全性面临着更大的挑战。
因此,研究人员致力于设计和开发相应的安全机制和算法,以提高分布式系统的安全性。
在分布式系统安全研究中,第一个需要解决的问题是身份认证和访问控制。
分布式系统中的各个节点需要通过身份认证机制来确定用户或其他节点的身份。
常见的身份认证方式包括密码、数字证书、生物特征等。
同时,为了确保只有合法用户或节点能够访问系统资源,访问控制机制也是必不可少的。
访问控制策略通常包括基于角色、基于属性和基于规则等。
其次,数据安全是分布式系统安全的重要组成部分。
分布式系统中,数据可能会通过网络传输或存储在不同的节点上,因此需要确保数据的机密性、完整性和可用性。
为了保护数据的机密性,可以使用数据加密算法对数据进行加密。
为了保护数据的完整性,可以使用哈希算法生成摘要,并将摘要与数据一起存储或传输。
为了确保数据的可用性,可以使用冗余存储和备份机制来防止数据丢失和损坏。
此外,在分布式系统安全中,网络安全和系统监测也是关注的重点。
网络安全包括网络防火墙、入侵检测系统和反垃圾邮件系统等,用于检测和阻止潜在的网络攻击和恶意行为。
系统监测则用于实时监控系统状态、识别异常行为和响应安全事件。
监测系统通常使用日志记录、审计和告警机制来提供安全报告和警示。
可信计算是指在可能不可信的计算环境中执行计算任务,确保计算过程和结果的可信度。
在分布式系统中,可信计算是保证系统和用户的数据隐私和安全的重要手段。
可信计算的核心技术包括可信执行环境(TEE)、可信计算基础设施(TCI)和可验证性安全机制。
《可信计算的研究与发展》篇一一、引言随着信息技术的飞速发展,计算技术已经深入到社会生活的各个领域,从国家安全、金融交易到日常生活服务。
因此,如何确保计算过程中的数据安全、系统稳定以及防止非法访问等问题显得尤为重要。
这便引出了“可信计算”这一重要议题。
可信计算是信息安全领域的重要组成部分,它以增强计算环境的信任度为核心目标,通过多种技术手段确保计算过程的可靠性、安全性和可用性。
本文旨在探讨可信计算的研究背景、发展现状及未来趋势。
二、可信计算的研究背景随着网络技术的普及和计算机系统的复杂化,信息安全问题日益突出。
传统的安全防护手段,如防火墙、杀毒软件等,已难以应对日益复杂的网络攻击和病毒威胁。
为了解决这一问题,可信计算技术应运而生。
它不仅涵盖了传统的计算机安全技术,还结合了密码学、硬件安全、系统安全等多方面技术,旨在从多个层面保障计算环境的可信度。
三、可信计算的发展现状1. 技术研究:目前,可信计算技术已经涵盖了硬件安全模块、虚拟化技术、身份认证等多个领域。
其中,硬件安全模块通过在硬件层面实现安全防护,有效提高了系统的安全性。
虚拟化技术则通过将系统资源进行抽象化处理,实现了对系统资源的动态管理和优化配置。
身份认证技术则通过验证用户身份,防止非法访问和恶意攻击。
2. 应用领域:可信计算已广泛应用于政府、金融、医疗等关键领域。
在政府领域,可信计算可确保政务数据的保密性和完整性,防止数据泄露和篡改。
在金融领域,可信计算则可保障金融交易的安全性,防止欺诈和非法操作。
在医疗领域,可信计算则可用于保障患者信息的安全和隐私保护。
3. 技术创新:随着人工智能、物联网等新兴技术的发展,可信计算也在不断创新和发展。
例如,通过引入深度学习等技术手段,可信计算可以更好地识别和防范网络攻击;通过将区块链技术与可信计算相结合,可以实现更加安全的数据存储和共享。
四、未来发展趋势1. 技术融合:随着技术的不断发展,未来可信计算将与其他领域的技术进行更深入地融合,如人工智能、物联网等。
信息安全和可信计算技术摘要随着信息技术和信息产业的迅猛发展,越来越多的政府机关和企事业单位建立了自己的信息网络,信息系统的基础性、全局性作用日益增强。
但是信息安全的问题也随之而来。
面对日益严峻的信息安全形势,人们对“可信”的期望驱动着可信计算技术的快速发展。
关键词信息安全可信计算一、信息安全现状国家互联网应急中心(CNCERT)于2012年3月19日发布的《2011年我国互联网网络安全态势综述》显示:①从整体来看,网站安全情况有一定恶化趋势。
2011年境内被篡改网站数量为36,612个,较2010年增加5.10%。
网站安全问题引发的用户信息和数据的安全问题引起社会广泛关注。
2011年底,中国软件开发联盟(CSDN)、天涯等网站发生用户信息泄露事件,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。
②广大网银用户成为黑客实施网络攻击的主要目标。
据C NCERT监测,2011年针对网银用户名和密码、网银口令卡的恶意程序较往年更加活跃。
CN CERT全年共接收网络钓鱼事件举报5,459件,较2010年增长近2.5倍。
③信息安全漏洞呈现迅猛增长趋势。
2011年,CNCERT发起成立的“国家信息安全漏洞共享平台(CNVD)”共收集整理信息安全漏洞5,547个,较2010年大幅增加60.90%。
④木马和僵尸网络活动越发猖獗。
2011年,近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.50%。
网络黑客通过篡改网站、仿冒大型电子商务网站、大型金融机构网站、第三方在线支付站点以及利用网站漏洞挂载恶意代码等手段,不仅可以窃取用户私密信息,造成用户直接经济损失,更为危险的是可以构建大规模的僵尸网络,进而用来发送巨量垃圾邮件或发动其他更危险的网络攻击。
如何建立可信的信息安全环境,提升信息安全的保障水平,无论政府、企业还是个人都给予了前所未有的关注,并直接带动了对各类信息安全产品和服务需求的增长。
国家信息安全工程技术研究中心国家信息安全工程技术研究中心是经过国家相关部门批准设立的,致力于推动我国信息安全技术水平的提升和信息安全产业发展的国家级综合性研究机构。
信息安全作为一个重要的国家战略问题,吸引了越来越多的关注。
随着互联网、物联网等技术的快速发展,大量信息在网络中流动,个人、社会、政府等各种信息系统的安全性亟待保障。
针对这一现实情况,国家信息安全工程技术研究中心通过研究各种信息安全问题,探索新的信息安全技术和措施,积极推进信息安全领域的发展。
一、国家信息安全工程技术研究中心的职责国家信息安全工程技术研究中心的主要职能包括以下几个方面:1. 组织和实施关于信息安全技术、标准、规范等方面的研究,参与国家信息安全技术的立项规划和技术创新项目的研究。
2. 开展信息安全技术和产品的评估、认证、测试等工作,制定和完善我国信息安全产业标准和规范,推动信息安全产品的国产化和标准化发展。
3. 组织开展信息安全领域的国际合作和交流,积极参与国际信息安全标准制定等活动,推动我国在信息安全领域的参与和影响力提升。
4. 对我国关键信息基础设施的安全进行全面监测和分析,实施信息安全预警和风险评估,提供安全事件处置和技术支持等服务,保障我国信息安全的持续稳定运行。
5. 开展信息安全产业的市场调研和评估,推动信息安全产业的发展和转型升级,在产业发展、政策制定等方面发挥引领和支撑作用。
二、国家信息安全工程技术研究中心的主要研究方向国家信息安全工程技术研究中心的研究方向主要包括以下几个领域:1. 网络安全技术和体系架构:包括网络安全整体解决方案、网络攻防技术、虚拟化安全、云计算安全、物联网安全等方面。
2. 数据安全技术和管理:包括数据加密技术、数据存储技术、数据备份和恢复技术、信息安全管理体系等方面。
3. 用户安全和隐私保护:包括用户身份识别、在线支付安全、移动设备安全、社交网络安全、隐私保护等方面。
4. 安全管理和应急响应:包括政府和企业安全管理制度构建、安全事件管理与应对技术、安全审计与监控技术等方面。