可信计算专辑-中国科学院计算技术研究所
- 格式:doc
- 大小:1.13 MB
- 文档页数:3
零信任与可信计算技术研究
蹇诗婕;赵荣辉
【期刊名称】《警察技术》
【年(卷),期】2022()5
【摘要】近年来,随着信息技术飞速发展,网络攻击手段愈发复杂多样,由于传统安全架构难以检测新型未知攻击,一些新兴网络安全防护技术应运而生。
零信任作为一种安全架构理念,默认不信任任何人、事、物,关键在于对身份进行动态验证。
可信计算则是一种运算和防护并存的技术,确保完成计算任务的逻辑组合不被篡改和破坏,从而实现正确计算的目标。
旨在对零信任和可信计算两种安全技术进行详细分析和比较,为公安移动警务系统网络安全建设提供一些有益的思考。
【总页数】4页(P69-72)
【作者】蹇诗婕;赵荣辉
【作者单位】公安部第一研究所
【正文语种】中文
【中图分类】TP3
【相关文献】
1.可信计算之信任链技术研究
2."零信任"在云化业务中的安全技术研究
3.零信任安全架构技术研究和应用思考
4.基于零信任的软件定义边界网络隐身技术研究
5.基于零信任安全理念的SDP应用场景DNS安全防护技术研究
因版权原因,仅展示原文概要,查看原文内容请购买。
中科院计算所2024夏季答辩工作指南下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。
文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by theeditor.I hope that after you download them,they can help yousolve practical problems. The document can be customized andmodified after downloading,please adjust and use it according toactual needs, thank you!In addition, our shop provides you with various types ofpractical materials,such as educational essays, diaryappreciation,sentence excerpts,ancient poems,classic articles,topic composition,work summary,word parsing,copy excerpts,other materials and so on,want to know different data formats andwriting methods,please pay attention!中国科学院计算技术研究所2024年夏季答辩工作指南随着2024年的夏季临近,中国科学院计算技术研究所(简称“中科院计算所”)的研究生们即将迎来他们学术生涯的一个重要里程碑——论文答辩。
可信计算托起中国信息安全的脊梁Chulong【期刊名称】《信息安全与通信保密》【年(卷),期】2015(000)012【总页数】4页(P46-49)【作者】Chulong【作者单位】【正文语种】中文2015中国可信计算技术创新与产业化论坛2015年11月5日下午,中关村可信计算产业联盟的四个专业委员会(可信计算基础支撑平台专委会、可信终端和整机专委会、可信软件专委会和可信云计算专委会)分别承办了三个分论坛,业界 16 家公司在分论坛上介绍了各自在可信计算方面近期的工作进展,内容涵盖可信计算产业链的各个环节,参会人员就工程技术和产业发展等问题进行了务实和富有成效的交流。
中标软件有限公司产品经理董军平演讲主题:可信计算在国产安全操作系统的应用情况中标软件推出国内首款安全可信操作系统-中标麒麟可信操作系统,安全可信相关产品及方案客户涵盖国防领域和民用市场。
可信操作系统是以中标麒麟安全操作系统产品为核心基础,引入可信计算等相关安全技术,研发出的结合安全与可信的可信操作系统,并实现了对云计算环境的可信支持。
中标麒麟移动终端安全操作系统,是在遵循安全易用原则下,将操作系统安全技术迁移到移动端,并引入可信计算技术,实现的从底层内核到上层应用的一体化安全系统。
国网智能电网研究院计算及应用研究所应用智能研究室主任助理赵保华演讲主题:基于可信计算的电力系统安全免疫当前电力可信计算技术应用特点有:具备工程应用条件的最完整的可信计算技术,具备恶意代码免疫的防护能力,安全防护强度最高;在D5000系统中的部署是可信计算技术首次在等级保护四级系统中应用,目标系统安全等级最高;是可信计算技术的行业示范应用,应用规模最大。
完善电力可信计算技术及基于可信计算的新一代安全防护体系理论,开展可信云等技术研究。
北京北信源软件股份有限公司董事长助理、核心技术发展中心总经理钟力演讲主题:构建安全互联的平台化即时通信系统2015年北信源启动并实施全新战略规划,布局信息安全、互联网平台、大数据为公司三大业务方向。
可信计算技术原理与应用如下:
•原理。
可信计算是指计算运算的同时进行安全防护,使操作和过程行为在任意条件下的结果总是与预期一样,计算全程可测可控,不被干扰。
它是一种运算和防护并存,自我免疫的新计算模式,能够保证计算机系统所提供的服务是可信赖的。
•应用。
可信计算能够全面可靠地记录合法的可执行实体,一旦发现未知实体即阻止其运行,对实体的各种行为进行细粒度审计,并与强制访问控制策略相结合,实现对重要数据的安全受控访问,从而保证系统漏洞不被利用,数据不被破坏,保证系统和数据安全。
前进中的可信计算
闵应骅
【期刊名称】《中国传媒科技》
【年(卷),期】2005(000)009
【摘要】@@ 新闻离不开传递手段,科技在媒体的发展进程中发挥着积极推动作用,技术与内容被比喻为"一对互为依存的孪生姐妹".科技对媒体发展有重要作用,尤其是在多媒体技术飞速发展的今天,科技将提升媒体的核心竞争力和整体效益、为媒体业的发展发挥越来越大的作用.传媒界的朋友们都知道,媒体的可信性是媒体的生命.
【总页数】3页(P50-52)
【作者】闵应骅
【作者单位】中国科学院计算技术研究所
【正文语种】中文
【中图分类】G2
【相关文献】
1.第五篇前进中的可信计算软件测试 [J], 闵应骅
2.前进中的可信计算软件容错 [J], 闵应骅
3.前进中的可信计算(七)——拜占庭将军问题 [J], 闵应骅
4.前进中的可信计算:网络安全 [J], 闵应骅
5.第十篇前进中的可信计算(结语篇) [J], 闵应骅
因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于门限与感染技术的SM4算法综合防护实现
焦志鹏;姚富;陈华;王舰;匡晓云;黄开天
【期刊名称】《电子学报》
【年(卷),期】2022(50)5
【摘要】侧信道攻击和故障攻击对于密码算法的实现安全性有着巨大的威胁.针对这样的现状,本文结合门限实现和乘法感染防护思想构造了一种具有抵抗侧信道攻击和故障攻击能力的综合防护方案,以门限实现思想为基础实现了对于侧信道攻击的防护,以乘法感染思想为基础实现了对于故障攻击的防护,二者相互结合使得综合防护方案同时具有抵抗侧信道攻击和故障攻击的能力.此外以门限实现改善了乘法感染防护中随机数为0的缺陷,并且结合随机置换思想进一步提高了防护方案抵抗故障攻击的能力.随后本文依据以上综合防护理论构造了一种适用于SM4算法的综合防护实现方案,并在现场可编程门阵列(Field Programmable Gate Array,FPGA)上进行了具体的实现,最后通过理论分析和安全性评估实验验证了该综合防护方案的安全性.
【总页数】9页(P1066-1074)
【作者】焦志鹏;姚富;陈华;王舰;匡晓云;黄开天
【作者单位】中国科学院软件研究所可信计算与信息保障实验室;中国科学院大学;南方电网科学研究院
【正文语种】中文
【中图分类】TN918;TP309
【相关文献】
1.一种基于门限实现的SM4算法S盒实现方案
2.一种基于RFID技术的定位算法实现
3.一种SM4算法S盒的门限实现方案
4.一种基于SM4密码算法的DSP程序文件加密保护技术研究
5.基于功耗感知隐藏技术的SM4算法S盒的实现
因版权原因,仅展示原文概要,查看原文内容请购买。
可信计算:我们研究什么
张兴;张晓菲
【期刊名称】《计算机安全》
【年(卷),期】2006(000)006
【摘要】可信计算是当今信息安全最新研究方向.该文介绍了可信计算的产生、发展,其思想核心和当前研究现状.提出应以密码技术为核心,从可信计算基础理论研究开始,以实现终端安全为目标,研究安全终端体系结构和可信操作系统,采用我国密码成果,研究具有自主知识产权的可信计算.
【总页数】3页(P5-7)
【作者】张兴;张晓菲
【作者单位】北京工业大学可信计算实验室;北京工业大学可信计算实验室
【正文语种】中文
【中图分类】TP3
【相关文献】
1.中关村可信计算产业联盟第一期可信计算培训班开讲 [J],
2.细数2008中国可信计算关键词——中国可信计算成果展示暨产业化发展战略新闻发布会在京举行 [J], 潘静
3.发展可信计算,提升安全核心竞争力中国可信计算联盟在京成立 [J],
4.可信计算发展状况之我见--中国人民大学石文昌教授谈可信计算 [J], 崔光耀;冯雪竹;李刚
5.中关村可信计算产业联盟举办可信计算培训班 [J],
因版权原因,仅展示原文概要,查看原文内容请购买。
可信计算信息安全具有四个侧面:设备安全、数据安全、内容安全与行为安全。
可信计算为行为安全而生。
据我国信息安全专家在《软件行为学》一书中描述,行为安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征。
从概念上来说,可信计算(Trusted Computing,TC)并非由可信计算组织Trusted Computing Group(以前称为TCPA)率先提出。
可信这个概念早在彩虹系列的橘皮书就已经有提及,他的目标就是提出一种能够超越预设安全规则,执行特殊行为的运行实体。
操作系统中将这个实体运行的环境称为可信计算基(Trusted Computing Base,简称TCB)。
为了实现这个目标,人们从20世纪70年代之后就在做着不懈的努力。
包括从应用程序层面,从操作系统层面,从硬件层面来提出的TCB相当多。
最为实用的是以硬件平台为基础的可信计算平台(Trustec Computing Platform),它包括安全协处理器、密码加速器、个人令牌、软件狗、可信平台模块(Trusted Platform Modules,TPM)以及增强型CPU、安全设备和多功能设备。
这些实例的目标是实现:数据的真实性、数据的机密性、数据保护以及代码的真实性、代码的机密性和代码的保护。
根据S.W. Smith最近的著作《可信计算平台:设计与应用》(冯登国等翻译,清华大学出版社出版),这些平台的实现目的包括两个层面的意思:1.保护指定的数据存储区,防止敌手实施特定类型的物理访问2.赋予所有在计算平台上执行的代码以证明它在一个未被篡改环境中运行的能力。
从广义的角度,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。
TCG所提出的可信,尽管提出了行为可预期的超前概念,但其核心思想仍然局限在,如何验证程序代码是由可信赖的供应商提供或者由可信赖的管理者来安装、维护。
数据空间正文数据空间是一个新兴的概念,旨在通过现代信息技术实现数据的高效流通与开发利用。
它被视为一种新型的数据治理系统,支持跨行业、跨地域的数据要素流通、开发和利用,从而在构建开放高效的数据要素市场中发挥关键作用[2]。
数据空间通过数据集成、虚拟化、语义建模和元数据管理等技术,实现对多源异构数据的统一组织管理,支持数据的编目、浏览、搜索、查询、更新和监控等功能[7]。
数据空间的核心理念是实现可信的数据流通,强调互操作性和安全可溯性,确保数据在流通过程中的完整性和可信度[14]。
这种可信的数据空间通常基于共识规则,联接多方主体,实现数据资源共享共用,是支撑构建全国一体化数据市场的重要载体[17]。
此外,数据空间还涉及数据连接器的概念,这些连接器不仅连接了数据空间中的参与者,还通过身份验证和网络安全评估确保信任[23]。
国际上,德国联邦教研部于2014年底提出了数据空间的概念,旨在解决工业4.0中的数据互联和流通问题。
国际数据空间(IDS)由欧盟发起倡导,通过标准化通信接口等架构设计实现国际间数据的可信流通[18]。
此外,可信数据空间(Trusted Data Matrix, TDM)的概念也逐渐被提出,它融合了我国在数据流通和应用方面的实际,兼顾分布和集中的架构模式,并包含联邦学习、多方安全计算等隐私计算的核心技术[13]。
数据空间作为一种新型基础设施,不仅为数字经济的发展提供了重要支撑,也为社会经济各类数据开发利用提供了新的维度[1][9]。
数据空间在不同行业中的应用案例有哪些?数据空间在不同行业中的应用案例主要集中在智能制造领域。
例如,长虹集团成功落地了我国首个智能制造领域的数据空间应用案例,这标志着可信数据空间技术正式实现国产商业化落地[26]。
该案例通过可信数据空间技术的应用,达成了国内首笔基于数据空间技术的场内数据业务合作[27]。
此外,深圳数交所也助推了这一智能制造数据空间应用案例的落地,并且其产品技术及场景实践不仅限于消费电子行业,还可以扩展到制造业、物流等泛工业行业[28]。
可信计算之专家说佚名【期刊名称】《信息安全与通信保密》【年(卷),期】2015(000)012【总页数】3页(P38-40)【正文语种】中文国家信息技术安全研究中心总工程师李京春“国内已有不少单位和部门按照可信计算相关标准研制了芯片、整机、软件和网络连接等可信部件和设备,并且部分产品可以支持国产化的硬件和软件。
尽管国产化产品存在不少缺陷和漏洞,在可信计算技术保障下,这些缺陷和漏洞不会被攻击者利用,从而提高了产品的安全性。
如果可信产品各个环节都做到可信,一环扣一环,这种基于可信计算技术的产品就能够有效防止非法入侵、可以有效屏蔽针对硬件和软件的篡改攻击、可以有效防止敏感数据泄露,这些功能使得基于可信计算的产品也可防范来自系统内部的网络攻击,具有较高的防护效果。
”中国信息安全研究院副院长左晓栋“信息技术产品的自主可控是实现网络强国目标的基础和前提,可信计算和自主可控的结合,将有效降低安全风险,实现信息系统从自主可控到安全可信的提升。
可信计算技术与自主软硬件的深度融合,是一项复杂的系统工程,需要在实践中不断探索,分步骤、有重点的开展研发、适配和部署工作。
”瑞达信息安全产业股份有限公司董事长兼总经理刘毅“政治安全、经济安全、国防安全、信息安全、为国家安全的四大要素,随着信息安全法的出台,信息安全已上升到国家战略,信息系统的“国产、自主、可控”是实现信息安全的重要手段。
可信计算技术是当代信息安全领域的关键技术,是保障我国信息安全主权、实现中国信息安全自主可控的核心技术。
可信计算技术的主要思路是在计算机主板上嵌入安全芯片,度量硬件配置、操作系统、应用程序等整个平台的完整性,并采用信任链机制和操作系统安全增强等综合措施,强化软、硬件结构安全,保证安全机制的有效性,从整体上解决了计算机的结构性安全问题。
可信计算产品包装形态包括PC、服务器、移动终端、工业控制设备等,可广泛应用于大数据、云计算、物联网等领域,实现平台认证、平台完整性保护、密码服务等,有效保障平台安全。
《可信计算专辑》前言
计算服务的安全、可靠一直受到广泛关注。
可信计算的研究已经进行了三十多年,特别是在航空、航天、金融、证券、交通等安全关键领域,已经得到广泛应用。
自从上世纪九十年代以来,由于计算机网络的大发展,安全问题提到了更加广泛而突出的位置,可信系统和网络受到所有一般计算服务的用户的关注,业界正为此做出巨大努力。
本专辑特邀美国工程院院士、IEEE院士、ACM院士、卡内基梅隆大学计算机科学与电气和计算机工程系 D. Siewiorekj教授联合哈尔滨工业大学杨孝宗教授,美国Chillarege 公司R. Chillarege 博士,以及美国依利诺大学阿贝纳-香滨分校交叉科学实验室Z.Kalbarczyk 教授发表了综述“可信计算的产业趋势和研究”。
该文从可信计算产业发展趋势出发,说明学术界应该在应用于终端的产品或实验性产品以及生产这些产品的过程三方面对产业界提供技术支持。
本专辑以下论文分为容错和安全两大部分。
集成电路的设计与测试是可信系统的基础。
国防科技大学龚锐等的“FT51:一种用于航天应用的容软错误高可靠微控制器”设计并实现了一款用于航天的容软错误高可靠微控制器FT51,能检测和屏蔽受到高能粒子轰击而发生的单事件翻转和单事件瞬态故障。
中国科学院计算技术研究所张仕健等的“一种向分支指令后插入冗余指令的容错微结构”试图用向分支指令后插入冗余指令的办法容某些瞬时故障,详细论证了这种方案的可行性。
中科院计算所张旻晋等的“面向串扰时延效应的时序分析方法及在集成电路测试中的应用”则试图用逻辑测试的方法检测纳米集成电路串扰效应所带来的功能问题。
合肥工大梁华国等的“部分向量奇偶位切分的LFSR重新播种方法”提出了一种进行测试压缩的可测试性设计方法。
软件容错是提高计算系统可信性的重要手段。
北京大学李军国等的“一种中间件服务容错配置管理方法”在用软件实现容错时,支持开发者和管理员,针对不同中间件服务失效,定制合适的故障检测和修复机制。
海军工程大学马良荔等的“基于耦合测试信息元数据模型的构件集成测试”提出由构件开发方提供有关构件内接口变量定义和使用的信息,以帮助构件集成时的软件测试。
哈尔滨工程大学赵靖等的“考虑故障相关的软件可靠性增长模型研究”注意到故障相关性、测试环境和运行环境差别,提出一个软件可靠性增长模型。
用国际的两组失效数据集验证,它的拟合与预测能力比其他模型更好。
系统级的容错技术对构建可信系统无疑是至关紧要的。
成都信息工程学院万武南等的“RAID-EEOD:一种基于3容错阵列码的RAID数据布局的研究”扩展了EVENODD码,在磁盘阵列中,只要3个额外的磁盘保存校验信息,就能容许任意3个磁盘同时故障。
中科院计算所汤海鹰等的“基于服务部署的高可用模型及其可用性分配算法”提出一个基于服务部署的高可用系统模型,能够根据服务可用性期望值,从系统的观点出发合理分配资源。
华中科技大学罗威等的“异构分布式系统中实时周期任务的容错调度算法”提出一个基于抢占性实时周期任务的可靠性调度模型。
在允许单处理机故障情况下,对基于异构分布式系统提出一个实时容错调度算法进行任务的分配,以提高系统的可调度性和可靠性。
可信网络受到各种因素的制约,需要研究的问题甚多。
国防科学技术大学邓晓衡等的“iVCE中基于可信评价的资源调度研究”在基于因特网的虚拟计算环境下,为了对可信的用户进行资源共享,提出了一种可信优化的资源调度算法,比原有算法性能有所提高。
北方工业大学赵会群等的“一种基于代数方法的路由振荡检测算法研究”基于路由网络代数提出了一种新的路由振荡检测方法,可以用于主干网BGP路由表的冲突检测。
中科院软件所曹冬磊和香港理工大学曹建农等的“一种无线传感器网络中事件区域检测的容错算法”考虑无线传感器网络中特殊环境事件区域检测。
既考虑事件的空间相关性,也考虑事件的时间相关性,提出一种以局部检测为主的分布式事件区域检测算法。
在传感器发生错误时,该算法仍
然可以检测到事件区域和错误传感器。
对安全计算的研究,既有工程问题,也有理论问题。
在网络蠕虫、攻击检测、访问控制方面收录论文4篇。
“基于拓扑结构的蠕虫防御策略仿真分析”一文提出了基于拓扑结构控制的蠕虫防御策略,并通过构建仿真模型对其进行了仿真验证分析;“自然着色聚类过程中的网络安全事件计算”一文利用自然着色聚类过程中的TCP宏观平衡性仍然保持不变的特性,从多个具有着色关系的短比特串映射的Hash存储空间得到如蠕虫爆发、DDoS之类的TCP宏观异常中发起者、受害者的聚类信息,为网络安全检测、监测和安全事件分布评估提供支持。
“基于流量预测的传感器网络拒绝服务攻击检测方案”设计了一种基于流量预测的拒绝服务攻击检测方案——TPDD。
每个节点分别独立地完成流量预测和异常检测,能够在较少的资源开销情况下,迅速、有效地检测拒绝服务攻击。
“一种新的网络接入控制方法及其认证会话性能分析”一文提出了一种新的可信网络接入控制方法,重点对认证会话的失败概率与接入控制设备中软、硬生命期参数之间的关系进行了理论分析与模拟仿真,用以指导可信网络接入控制方法中的参数设置。
在密码学基础、密码算法方面收录论文3篇。
“关于混合加密方案匿名性质的几个一般性结果”一文建立了公钥加密方案的相对匿名性和相对保密性的概念,证明了关于公钥加密方案匿名性质的两类一般性结果,给出了两个典型的混合加密构造的选择密文匿名的充分条件。
“随机消息伪造攻击PMAC和TMAC-V”一文利用模式的局部差分恒等原理,针对PMAC 和TMAC-V 两种工作模式,给出一种新的随机消息伪造攻击,其伪造成功概率高于已有分析结果。
“标准模型下高效的基于身份的密钥封装机制”一文提出一个新颖的标准模型下自适应选择密文安全的基于身份的密钥封装方案,具有较短的公开参数和紧的安全性规约的优点。
在安全协议方面收录论文4篇。
“一个前向安全的基于口令认证的三方密钥交换协议”一文提出了可证明前向安全性的三方口令认证密钥交换协议,该协议在计算代价和通信代价上都是有效的,适用于资源有限的环境。
“标准模型下可证安全的身份基认证密钥协商协议”一文提出一个在标准模型下可证安全的基于身份的双方身份密钥协商协议,在性能方面与现有在随机预言模型中证明安全的协议相比具有同等级别的计算和通信效率。
“基于信任保留的移动 Ad Hoc网络安全路由协议TPSRP”一文在链路状态路由协议OLSR的基础上提出了基于信任保留的安全路由协议TPSRP,采用信任保留的方式对节点进行认证,解决高速移动网络中节点认证问题,并针对目前信任评估方法缺少有效的自适应性提出了一种新的信任评估手段。
“一种IND-CCA2完全匿名的短群签名”一文基于线性假设下的Cramer-Shoup加密方案,提出一种新的在Bellare-Micciancio-Warinshi模型下可证明安全的短群签名方案,具有IND-CCA2完全匿名性。
在数字水印方面收录论文2篇。
“小波变换中边界问题对水印算法性能影响的研究”一文研究小波变换中的边界问题通常会对水印提取产生的影响,通过大量分析,得出对于基于离散小波变换的数字水印算法,水印应该避免嵌入小波分解后的边界系数中的结论,并用理论分析和数值仿真证明了这一点。
“一种篡改检测与定位分离的图像认证方案”一文提出了一种将篡改检测和定位分离的图像认证方案,理论分析和实验结果表明,该方案可以抵抗目前针对单像素认证算法的Oracle攻击及针对分块算法的量化攻击。
本专辑共收到投文318篇。
经过严格的评审,除8篇转入一般稿件评审过程外,本专辑发表了27篇,接收率为8.7%。
由于稿件数量大,时间紧,审稿过程中难免有不妥之处,甚至遗漏了好文章,不得不请各位谅解。
作为本专辑客座编辑,我们衷心感谢各位投稿人、审稿人和编辑部等各方的大力支持,希望本专辑能够为广大读者提供有益的参考,对推动可信计算在我国的发展起到一定的作用。
冯登国 中国科学院软件研究所 研究员
本专辑特邀编委
闵应骅 Fellow of IEEE
中科院计算所 研究员。