可信计算综述教学提纲
- 格式:doc
- 大小:46.00 KB
- 文档页数:6
课程设计可信计算一、教学目标本课程的目标是让学生掌握可信计算的基本概念、原理和应用,培养他们分析问题和解决问题的能力。
具体目标如下:1.知识目标:•掌握可信计算的基本概念和原理;•了解可信计算在现实生活中的应用;•熟悉可信计算相关的重要算法和协议。
2.技能目标:•能够运用所学知识分析和解决实际问题;•能够运用编程语言实现简单的可信计算算法;•能够进行团队合作,进行项目开发和演示。
3.情感态度价值观目标:•培养学生的创新意识和团队合作精神;•培养学生对可信计算领域的兴趣和热情;•培养学生遵守道德规范,注重信息安全的责任感。
二、教学内容本课程的教学内容主要包括可信计算的基本概念、原理和应用。
具体安排如下:1.第一章:可信计算概述•可信计算的定义和发展历程;•可信计算的基本原理和模型;•可信计算的应用场景和案例分析。
2.第二章:可信计算的基础理论•加密算法和数字签名;•认证技术和身份验证;•安全协议和隐私保护。
3.第三章:可信计算的实际应用•区块链技术及其应用;•云计算环境下的可信计算;•物联网环境下的可信计算。
三、教学方法为了提高学生的学习兴趣和主动性,本课程将采用多种教学方法相结合的方式,包括:1.讲授法:通过教师的讲解,让学生掌握可信计算的基本概念和原理;2.讨论法:学生进行小组讨论,培养他们的思考和表达能力;3.案例分析法:通过分析实际案例,让学生了解可信计算的应用场景;4.实验法:安排实验课程,让学生动手实践,加深对可信计算的理解。
四、教学资源为了支持教学内容和教学方法的实施,丰富学生的学习体验,我们将准备以下教学资源:1.教材:选择权威、实用的教材,作为学生学习的主要参考;2.参考书:提供相关领域的经典著作和论文,供学生深入研究;3.多媒体资料:制作课件、视频等资料,帮助学生更好地理解课程内容;4.实验设备:准备计算机、网络设备等实验器材,为学生提供实践机会。
五、教学评估本课程的评估方式将包括平时表现、作业、考试等多个方面,以全面、客观、公正地评价学生的学习成果。
可信计算技术综述论文引言一、可信计算技术的概念与原理可信计算技术是一种通过硬件和软件的相互配合,保证计算过程和结果的可信性和完整性的方法。
其核心原理是通过建立可信的计算环境,包括认证、加密、防护和审计等措施,来保护用户的计算操作不受到未经授权的修改和篡改,同时防止恶意软件等外部攻击。
二、可信计算技术的关键技术1.可信平台模块(TPM):TPM是可信计算的核心技术之一,它在计算设备中构建了一个安全的硬件模块,用于存储和管理认证和加密密钥,以及提供对计算环境的安全监控和控制。
2.安全启动技术:安全启动技术通过验证硬件和软件的完整性,确保计算设备在启动过程中没有被篡改,从而建立起一个可信的计算环境。
3.可信执行环境(TEE):TEE是一种安全的执行环境,可以保护应用程序的执行过程和数据的安全。
TEE结合了硬件和软件的安全特性,使得应用程序可以在一个受保护的环境中运行,防止恶意软件和攻击者对程序进行修改和篡改。
4.数据保护技术:数据保护技术包括数据加密、数据隔离和数据完整性校验等方法,用于保护数据在存储和传输过程中的安全和完整性。
三、可信计算技术的应用领域1.云计算安全:可信计算技术在云计算领域得到广泛应用,用于保护云计算平台中用户的数据安全和隐私,以及防止云计算环境中的恶意攻击。
2.物联网安全:物联网中涉及大量的计算设备和传感器,可信计算技术可以确保这些设备和传感器的可靠性和安全性,防止被黑客攻击和篡改。
3.移动终端安全:可信计算技术可以保护移动设备的操作系统和应用程序不受恶意软件和攻击者的篡改和修改,以及保护用户的隐私和敏感数据。
四、可信计算技术的挑战与发展趋势1.安全漏洞与攻击技术的不断发展,使得可信计算技术面临着日益复杂和多样化的威胁。
2.可信计算技术的性能和成本问题仍然存在,需要更高效和低成本的解决方案。
3.随着物联网和边缘计算的兴起,可信计算技术需要适应这些新兴环境的需求和挑战。
4.可信计算技术与隐私保护的关系需要更好的平衡,以满足用户的个人隐私需求和数据安全需求。
网络安全与可信计算技术综述随着互联网技术的不断普及和发展,网络安全问题也日益受到了人们的关注。
网络安全既是保障个人和企业网络的信息安全,也是国家安全的基石。
面对日益严峻的网络安全威胁,可信计算技术成为保障网络安全的一项重要技术手段。
一、网络安全的挑战随着网络技术的迅猛发展,网络安全问题也日益严重。
网络安全威胁主要包括黑客攻击、病毒感染、木马攻击、拒绝服务攻击等,这些威胁都可以导致网络信息的失密、失真、失效等问题,给个人、企业和国家带来了巨大的损失。
网络安全的挑战主要体现在以下几个方面:(1)网络攻击手段的不断升级。
随着网络攻击手段的不断发展,黑客攻击、病毒感染等网络安全威胁越来越复杂、难以防范。
(2)内部人员信息泄露问题。
内部人员因为不当的操作或者恶意行为,泄露公司和组织的机密信息,给公司和组织带来严重的损失。
(3)移动终端安全问题。
移动设备的广泛使用,使得数据泄露、病毒感染等安全问题变得日益突出。
二、可信计算技术的概念可信计算技术是保证计算环境可信的一种技术手段,旨在通过硬件和软件的改进来防止恶意软件和黑客攻击。
可信计算技术通常包括可信处理器、可信平台模块(TPM)等,它们可以对计算机软硬件环境进行可信度验证,保障计算机应用在正确的环境中运行,确保数据的安全性和完整性。
三、可信计算技术的应用可信计算技术广泛应用于金融、电子商务、数字娱乐、智能家居等领域,主要有以下几个方面:(1)数字版权保护。
数字版权保护是可信计算技术的一个重要应用领域。
通过TPM模块的安装和数字版权管理技术,可以有效避免数字内容的盗版和篡改,保护知识产权。
(2)云计算安全。
可信计算技术可以有效保护云计算平台和云存储系统的安全,保障用户数据的隐私和安全。
(3)移动设备安全。
随着移动设备的广泛使用,移动设备的安全问题越来越突出。
可信计算技术可以对移动设备进行可信度验证,有效避免设备被攻击和病毒感染。
四、可信计算技术面临的挑战虽然可信计算技术具有一定的优势和应用前景,但是也面临着一些挑战:(1)可信计算技术的安全性问题。
可信计算技术综述摘要:可信计算技术通过硬件隔离出一块可信执行环境来保护关键代码及数据的机密性与完整性。
硬件隔离从微机源头做起,绝大多数不安全因素将从终端源头被控制,硬件安全是信息系统安全的基础,密码、网络安全等技术是关键技术。
只有从信息系统的硬件和软件的底层采取安全措施,从信息系统的整体采取措施,才能比较有效地确保信息系统的安全。
关键词:可信计算机;分析一、引言可信计算平台是提供可信计算服务的计算机软硬件实体,它能够提供系统的可靠性、可用性、信息和行为的安全性,一个可信计算机系统由可信硬件平台、可信操作系统和可信应用组成。
可信计算平台的基本思路是:首先构建一个可信根,再建立一条信任链,从可信根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级,从而把这种信任扩展到整个计算机系统。
可信计算技术包括TPM、TPCM、SGX、TrustZone等硬件技术,本文将从这四种硬件技术进行分析。
二、可信计算技术(一)基于TPM技术TPM安全芯片是基于硬件层面的安全措施,从BIOS源头确保计算环境安全,TPM芯片作为一个含有密码运算部件和存储部件的小型片上系统,通过对用户身份、应用环境、网络环境等不同底层认证,防止恶意盗取信息和病毒侵害。
TPM是一块嵌入在PC主板上的系统级安全芯片,以独立模块的形式挂在计算机主板上,集成了数字签名、身份认证、信息加密、内部资源的授权访问、信任链的建立和完整性度量、直接匿名访问机制、证书和密钥管理等一系列安全计算所必需的基础模块。
工作原理是将BIOS引导块作为完整性度量的信任根,TPM作为完整性报告的信任根,对BIOS、操作系统依次进行完整性度量,保证计算环境的可信任。
(二)基于TPCM技术由于TPM缺乏主动度量和控制机制,TCG现有标准中TCG公钥密码算法只采用RSA,杂凑算法只支持SHA1系列,未使用对称密码,导致密钥管理、密钥迁移和授权协议的复杂化,直接威胁密码安全。
可信计算综述1 可信计算的基本概念及原理可信计算是一种计算机系统安全保障技术,它对计算机操作系统、应用程序、硬件平台以及用户数据等内容进行加密保护,以确保计算机系统的安全可信,从而保护用户信息的隐私和安全。
可信计算包含的技术手段主要有硬件实现技术、软件实现技术以及硬件/软件结合实现技术等。
可信计算的基本原理是构建一个信任环境,在该环境中,计算机硬件和软件构成的计算系统被授权进行安全操作。
在这种情况下,计算机可以识别和拒绝来自不信任源的攻击,确保用户的信用和隐私受到有效保护。
2 可信计算的应用场景可信计算技术已经广泛应用于各种领域,包括金融、电子商务、医疗、政府以及军事等领域。
以下是一些典型的应用场景:2.1 电子商务在电子商务领域,可信计算被用于保证购买过程和支付过程的安全性。
可信计算技术可用于保护用户的个人信息,包括信用卡号码、用户名和密码等。
此外,它还可以抵制来自恶意软件的攻击和恶意攻击行为。
2.2 金融可信计算技术在金融领域广泛应用,可用于加密交易信息、保护投资者的交易记录和保密性等。
对于经常担心黑客攻击和数据泄漏的银行,可信计算技术可以提供更高的安全性和可信度。
2.3 政府在政府领域,可信计算技术被用于创建加密通信环境、保护政府机密数据及其他保密信息。
可信计算技术还可以确保公共目标的实现,例如服务老年人和残疾人。
2.4 医疗在医疗领域,可信计算技术可以被用来加密电子病历、确保病人数据的机密性和完整性。
此外,它还可以帮助病人和医生推动科学研究和技术创新。
3 可信计算技术的未来随着云计算和大数据时代的到来,网络攻击和数据泄漏事件正在变得越来越普遍,可信计算技术的意义也不断被强调。
传统的计算机安全机制通常是基于反病毒程序、防火墙和加密机制,这些机制导致大量操作柔性化的设备重复执行全面性的操作。
基于这些问题,未来的可信计算技术将散布在三个方向。
首先,可信计算技术将更多地集成现有的安全技术,以实现更高层次的安全保护。
可信计算的课程可信计算是一门关于计算机系统可信性的课程,它研究如何在不可信的环境中构建可信的计算系统和保护计算系统的可信性。
在当今信息技术高速发展的背景下,计算机系统已经渗透到人们生活的方方面面,而计算机系统的可信性也成为了一个不可忽视的问题。
本文将从可信计算的定义、原理、技术和应用等方面进行阐述。
一、可信计算的定义可信计算是指在计算机系统中应用各种技术手段,确保计算系统的安全性、可靠性和可用性,防止计算系统受到攻击和破坏,保护计算系统中的数据和信息不受非法篡改和泄露。
可信计算的目标是构建一个具有高度可信性的计算环境,使计算系统能够正常运行,并且对用户的操作和数据具有保护和隐私保密的能力。
二、可信计算的原理可信计算的原理包括身份认证、数据完整性和机密性、访问控制和审计等。
身份认证是指通过身份验证来确定用户的真实身份,确保只有合法的用户可以访问计算系统;数据完整性和机密性是指保证计算系统中的数据没有被篡改和泄露,确保数据的完整性和机密性;访问控制是指通过权限管理来控制用户对计算系统的访问权限,防止非法用户进行操作;审计是指对计算系统的操作和事件进行记录和监控,以便进行后续的安全分析和追踪。
三、可信计算的技术可信计算的技术包括密码学、安全协议、虚拟化技术、安全操作系统、安全存储和云安全等。
密码学是可信计算的基础,它提供了各种算法和协议来保证数据的机密性和完整性;安全协议是指在通信过程中使用的各种协议,确保通信的安全和可信;虚拟化技术是指通过虚拟机来实现计算系统的隔离和保护,防止恶意软件的传播和攻击;安全操作系统是指具有高度安全性和可信性的操作系统,能够保护计算系统的安全和可信;安全存储是指对数据进行加密和存储,确保数据的安全和可信;云安全是指在云计算环境下保护用户数据和隐私的技术,确保云计算的安全性和可信性。
四、可信计算的应用可信计算的应用包括金融、电子商务、政府、军事、医疗和物联网等领域。
在金融领域,可信计算可以保护用户的交易数据和资金安全,防止金融欺诈和黑客攻击;在电子商务领域,可信计算可以保护用户的个人信息和交易数据,确保电子商务的安全和可信;在政府和军事领域,可信计算可以保护国家的机密信息和网络安全,防止国家安全受到威胁;在医疗领域,可信计算可以保护患者的个人隐私和医疗数据,确保医疗的安全和可信;在物联网领域,可信计算可以保护物联网设备和数据的安全,防止物联网被攻击和滥用。
可信计算研究综述可信计算是一种保护计算过程和计算结果不受恶意攻击和篡改的技术。
随着信息技术的发展,计算机已经渗透到我们生活的方方面面,而计算机上存储的数据也变得越来越重要。
然而,计算机系统的安全性一直是人们关注的焦点。
可信计算的出现为解决计算机系统的安全性问题提供了一种新的思路。
可信计算是在不可信环境下进行的计算过程,它可以保护计算过程和计算结果的机密性、完整性和正确性。
可信计算的核心思想是通过硬件和软件的组合来建立一个安全可信的计算环境,从而保护计算过程和计算结果不受恶意攻击和篡改。
可信计算主要包括硬件可信计算和软件可信计算两个方面。
硬件可信计算是指通过硬件技术来保护计算过程和计算结果的安全性。
例如,通过使用可信平台模块(TPM)来验证计算机系统的完整性和可信性,从而保护计算过程和计算结果的安全性。
软件可信计算是指通过软件技术来保护计算过程和计算结果的安全性。
例如,通过使用加密技术和数字签名技术来确保计算过程和计算结果的机密性和完整性。
可信计算的研究内容主要包括可信计算的基本概念和原理、可信计算的关键技术和方法、可信计算的应用领域和发展趋势等方面。
可信计算的基本概念和原理是研究可信计算的基础,它涉及到计算过程和计算结果的安全性问题。
可信计算的关键技术和方法是研究可信计算的关键,它涉及到硬件和软件的组合以及加密和数字签名等技术。
可信计算的应用领域和发展趋势是研究可信计算的重点,它涉及到可信计算在云计算、物联网、大数据等领域中的应用和发展。
可信计算在云计算、物联网、大数据等领域中有着广泛的应用。
在云计算中,可信计算可以用于保护云计算平台和云计算服务的安全性。
在物联网中,可信计算可以用于保护物联网设备和物联网应用的安全性。
在大数据中,可信计算可以用于保护大数据的安全性和隐私性。
可信计算的发展趋势是向着更加安全、更加可靠、更加高效的方向发展。
可信计算是一种保护计算过程和计算结果不受恶意攻击和篡改的技术。
可信计算文献综述学号:YJX1004023姓名:平佳伟一、引言目前生活中,电脑和网络无处不在,一方面便利了我们的生活,但是随之而来的各种隐患也已经严重威胁到信息安全。
黑客与反黑客,间谍与反间谍是信息安全中永恒的话题。
目前各种网络攻击越来越趋于隐蔽化, 攻击手法趋于复杂化, 并且新的攻击手段不断更新, 传统网络防护技术尽管也在不断发展, 但已显得力不从心。
在最初的信息安全建设中, 人们首先想到的是防止外部攻击以及本地网络安全边界问题, 因而重点采用访问控制、入侵检测、网络隔离和病毒防范等方法来解决信息安全问题。
之后认识到,终端是安全保障比较脆弱的地方, 也是安全解决方案所容易忽视的地方。
以被动防御为主导思想的传统安全技术已经无法抵御现今多种多样的攻击入侵, 仅仅靠传统技术进行防、堵、卡解决不了问题, 更不能有效解决由隐患终端内部引起的安全威胁, 因此提出了可信计算的概念。
可信计算的思想是从内部入手, 从根源上防止各种安全隐患问题的发生。
本文通过对多篇国内国外的论文的阅读,介绍国内外当前发展状况,综合描述了可信计算的相关概念,发展趋势已经与广阔应用前景。
二、可信计算的发展历史1999年,由Intel、惠普、康柏、微软、IBM等业界大公司牵头,成立了可信计算平台联盟(TCPA)。
并提出了“可信计算”(trusted computing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台[1]。
2003年4月TCPA改组为可信计算组织(Trusted Computing Group,TCG),成员也扩大为200多个,遍布全球各大洲。
其目的是在计算和通信系统中广泛使用基于硬件TPM支持下的可信计算平台,以提高整体的安全性。
TCG采用了IBM的TPM技术作为它硬件安全的标准,并于2003年颁布了TCPA/TCG 1.1b规范,2003年11月TCG发布了1.2版TCG/TCPA规范。
TCG已经发布的规范还包括TPM 1.2规范、PC机实现规范、软件栈规范、PC客户端TPM接口规范、可信服务器规范以及可信网络连接规范等规范。
发布了基于完整性的网络访问控制公开准则、确保端点完整性的可信网络连接等白皮书。
目前TCG正在开发可信存储规范、移动设备规范以及外围设备规范。
三、国内外现状及发展趋势3.1 国外现状许多国外大公司推出了符合可信计算规范的TPM、可信PC等。
如Atmel、Broadcom、Infineon、National Semiconductor等公司都已经设计出符合TPM1.2规范面向PC和其它嵌入式系统的TPM,VeriSign、Wave Systems、Phoenix Technologies等公司为其提供软件和应用程序,这些软件可利用TPM帮助管理文件、私人信息、密钥传递、智能签名等。
针对可信计算(Trusted Computing)几大公司都推出了自己的计划,如IBM、Intel将安全加进芯片中,如,IBM的ThinkPad,Intel的“LaGrande”技术;微软将安全技术加进操作系统中,如微软早先的Palladium(幸运女神)计划和今天的NGSCB(Next Generation Secure Computing Base,下一代安全计算基础),以及微软下一代Windows操作系统——代号“Vista”,在可信计算方面进行了增强,Vista是第一个彻底地在核心层设计安全和可信计算的操作系统:BIOS厂商Phoenix的CME(Core Management Environment,核心管理环境)将安全保护驻留在PC硬件驱动上的一个受保护域中。
3.2 国内现状目前国内一些计算机研究机构进行了广泛的研究,制定了一些标准规范构建了一些安全体系[2],如北京计算机技术及应用研究所(即航天二院706所)在“十一五”期间也开展了可信计算技术和TCG规范的初步研究。
北京大学贝尔联合实验室也开始致力于研究Internet环境下的软件可信性保障技术。
武汉大学以及武汉瑞达科技有限公司等单位联合推出安全计算机。
同TCG的思路比较相似,瑞达提出的技术框架也是在主板上增加安全控制芯片来增强平台的安全性。
联想是率先加入TCG的国内厂家,2005年4月11日,联想集团在京发布了国内第一款在国家密码管理局立项、并由企业自主研发成功的安全芯片“恒智”。
兆日科技于2005年初发布一款完全遵照TCG标准的所制作的TPM。
此模块已获得国家密码管理委员会的认证。
清华同方、方正以及长城推出的“安全PC”都采用了兆日科技的SSX35安全芯片和解决方案。
目前国内可信计算领域的学术机构和商业界对可信计算的研究主要涉及以下方面,包括:1)可信程序开发方法和可信程序开发工具的研究。
2)软件构件可信性的建模、评估和预测。
3)对容错和容侵技术的研究。
4)在分布式计算环境下对认证、授权等安全技术的研究。
5)信任管理的研究[3]。
3.3 我国自主研制的TCM芯片这些年来,我国许多的科技进步都是依赖于国外的研究,直接照搬没有自己的创新。
那么对可信计算标准是采用“拿来主义”还是独立自主发展呢?国内产业界、学术界发出共同的心声:必须要建立独立自主的可信计算技术体系和标准。
[4]从安全战略方面分析: TPM安全芯片是支持所有IT系统的根基,它在一定程度上还涉及国家主权问题,信息主权如同国家的领空、领地权一样重要。
如果采取国外TPM技术,我们国家的安全体系就会控制在别人手上,这样安全技术的主导权、产业的主导权就更谈不上了,另外我们肯定要为该专利买单。
只有我们拥有独立自主的可信计算技术体系,为国家信息安全基础建设打下坚实基础,才能保证未来我们有能力、有办法保护秘密,保护主权。
只有掌握这些关键技术,才能提升我国信息安全核心竞争力。
尽管TCG是非营利性机构, TPM的技术也是开放的,但由于掌握核心技术的仍是Microsoft、Intel、IBM等国际巨头,因此采用TCG标准的安全设备会使国家信息安全面临巨大威胁。
随着可信计算工作组在国家信息中心宣告成立以及可信计算技术的开发、应运和部署,一种构建可信计算技术体系和主动嵌入式防御机制的战略部署应运而生。
2007年12月, 12家中国IT民族企业和软件所等重要科研机构在京联合发布了由中国首次自主研发和自主创新的可信计算系列产品,其中可信密码模块TCM ( trust cryptography module)芯片被誉为“中国可信计算的安全DNA”。
四、可信计算的原理与体系结构可信计算其实是一个非常广义的概念,所指的是一个可信赖的执行环境。
TCG 对“可信”定义为:一个实体在实现给定目标时,若其行为总是如同预期,则该实体是可信的。
可信计算的基本思想就是在计算机系统中首先建立一个信任根,再建立一条信任链,一级一级将信任传递到整个系统,从而确保计算机系统的可信。
TCG认为如果从一个初始的“信任根”出发,在计算机终端平台计算环境的没一次转换时,这种信任状态始终可以通过传递的方式保持下去不被破坏,那么平台上的计算环境始终是可信的,在可信环境下的各种操作也不会破坏平台的可信,平台本身的完整性和终端的安全得到了保证,这就是信任链专递机制。
图1 信任链传递图1是应用于从一个信任根开始系统引导的信任传递过程。
在每次扩展可信边界时,执行控制权移交之前要进行目标代码的度量。
通过构建信任链传递机制,各个环境的安全得到保证,从干整个平台安全性得到保证。
可信计算的三大功能:保护存储(Protected Storage):保护存储一方面通过嵌入的硬件设备保护用户特定的秘密信息(如终端平台身份信息、密钥等),防止通过硬件物理窥探等手段访问密钥等信息;另一方面完成硬件保护下的密钥生成、随机数生成,hash 运算、数字签名以及加解密操作,为用户提供受保护的密码处理过程。
认证启动(Authenticated boot):可信计算技术利用完整性测量机制完成计算机终端从加电到操作系统装载运行过程中各个执行阶段(BIOS、操作系统装载程序、操作系统等)的认证。
当低级别的节点认证到高一级的节点是可信时,低级别节点会把系统的运行控制权转交给高一级节点,基于这种信任链传递机制,可以保证终端始终处于可信的运行环境中。
证明(Attestation):证明是保证信息正确性的过程。
网络通信中,计算机终端基于数字证书机制可以向要通信的对方证明终端当前处于一个可信的状态,同时说明本机的配置情况。
如果通信双方都能证明彼此信息的有效性,则可以继续进行通信,否则服务中断。
基于以上三个功能特性,可信计算技术可以对主机实施有效的安全防护,保护计算机及网络系统的安全运行,从而向用户提供一个可信的执行环境。
可信计算的功能非常之强大,自提出以来,迅速在安全领域被广为关注和研究。
可信计算组织TCG/TCPA提供的基于硬件的数据安全存储和完整性验证解决方案已经成为目前信息安全领域研究的热点[5]。
五、总结TPM安全芯片实质是一个可独立运行密钥生产。
加密解密的装置,内部拥有独立的处理器和存储单元,课存储密钥和敏感数据,为各种计算平台提供完整性度量、数据安全保护和身份认证服务[6]。
TPM说到底,是将一块安全芯片嵌入到平台上,从芯片、硬件结构、操作系统等方面综合采取了措施,有效地保护了系统的安全。
国内国外目前有很多人专心于这方面的研究,如澳大利亚学者刚提出了加强安全可信模块方法(TESM)[7],行业竞争非常激烈,这个时候不跟上,后面就要一直跟着别人的脚步。
事实上,可信计算的应用非常之广泛,不仅仅是在于给存储加密,给计算机安全保护,TPM也可以与其他行业紧密相联系。
如目前通信方面新的研究热点移动传感网WSN,WSN目前面临的最大问题就是安全性得不到保障,而运用TPM与传感网络的节点结合可以带来质的飞跃。
但是同时也遇到了很多难点,比如说WSN 有非常多的节点,给每个节点安装TPM必然会带来巨大的成本消耗。
信息战将在未来的战争中占据重要的地位,发展可信计算技术是国家战略需求,可信计算技术是建立信息安全基础和保障,我们需要掌控最尖端的信息安全技术,同时建立中国自己的行业标准。
目前正是可信计算技术标准和产业形成期,此时我们应该大力推行发展可信计算,早日掌握关键核心技术,走上不断创新的道路。
[参考文献][1] 冷欣,沈崧.可信计算技术[J].可靠性和抗环境恶劣技术:1-5.[2] 李莉,郑国华,李晓东.可信计算分析[J].内蒙古科技与经济,2007,(8):85-88.[3] 陈建勋,侯方勇,李磊.可信计算研究[J].计算机技术与发展,2010,20(9):1-4[4] 刘宁.基于TPM的可信计算研究[J].北京机械工业学报,2008,23(4):50-52.[5] 王飞,吕辉军,沈昌祥.基于可信计算的终端数据分类保护[J].ComputerEngineering,2008,34(4):1-3.[6] 李晓崴,徐伟勤.可信计算平台安全芯片设计研究[D].天津:南开大学,2008.[7] Aarthi Nagarajan,Vijay Varadharajan. Dynamic trust enhancedsecurity model for trusted platform based services[C].FutureGeneration Computer System 2011(27):564-517.。