可信计算综述培训PPT课件
- 格式:ppt
- 大小:556.50 KB
- 文档页数:43
可信计算研究综述可信计算是一种保护计算过程和计算结果不受恶意攻击和篡改的技术。
随着信息技术的发展,计算机已经渗透到我们生活的方方面面,而计算机上存储的数据也变得越来越重要。
然而,计算机系统的安全性一直是人们关注的焦点。
可信计算的出现为解决计算机系统的安全性问题提供了一种新的思路。
可信计算是在不可信环境下进行的计算过程,它可以保护计算过程和计算结果的机密性、完整性和正确性。
可信计算的核心思想是通过硬件和软件的组合来建立一个安全可信的计算环境,从而保护计算过程和计算结果不受恶意攻击和篡改。
可信计算主要包括硬件可信计算和软件可信计算两个方面。
硬件可信计算是指通过硬件技术来保护计算过程和计算结果的安全性。
例如,通过使用可信平台模块(TPM)来验证计算机系统的完整性和可信性,从而保护计算过程和计算结果的安全性。
软件可信计算是指通过软件技术来保护计算过程和计算结果的安全性。
例如,通过使用加密技术和数字签名技术来确保计算过程和计算结果的机密性和完整性。
可信计算的研究内容主要包括可信计算的基本概念和原理、可信计算的关键技术和方法、可信计算的应用领域和发展趋势等方面。
可信计算的基本概念和原理是研究可信计算的基础,它涉及到计算过程和计算结果的安全性问题。
可信计算的关键技术和方法是研究可信计算的关键,它涉及到硬件和软件的组合以及加密和数字签名等技术。
可信计算的应用领域和发展趋势是研究可信计算的重点,它涉及到可信计算在云计算、物联网、大数据等领域中的应用和发展。
可信计算在云计算、物联网、大数据等领域中有着广泛的应用。
在云计算中,可信计算可以用于保护云计算平台和云计算服务的安全性。
在物联网中,可信计算可以用于保护物联网设备和物联网应用的安全性。
在大数据中,可信计算可以用于保护大数据的安全性和隐私性。
可信计算的发展趋势是向着更加安全、更加可靠、更加高效的方向发展。
可信计算是一种保护计算过程和计算结果不受恶意攻击和篡改的技术。
可信计算研究综述1.前言在各种信息安全技术措施中,硬件结构安全和操作系统安全是基础,密码和访问控制等技术是关键技术.只有从整体上采取措施,特别是从底层采取措施,才能比较有效地解决信息安全问题.多年来人们一直希望从底层芯片等硬件上综合采取措施,这样才能有效地提高系统的安全性.只有这样,绝大多数不安全因素才能从源头上得到控制,系统安全才可能真正实现,如何保证终端平台的安全是网络环境中信息安全领域的一个重要课题。
传统依靠病毒防护、防火墙、入侵检测为基础的终端安全体系已无法从根本上解决终端平台的安全问题。
究其原因,主要是由于现有的终端平台软硬件结构简单,导致资源可以被任意占用,终端平台对执行代码不检查一致性,对合法用户没有严格的访问控制,病毒程序可以轻易将代码嵌入到可执行代码中,黑客利用被攻击系统的漏洞窃取超级用户权限,从而导致了各类信息安全和网络安全事件的层出不穷。
如果可以从终端平台的源头实施高级防范,这些不安全的因素可以被有效控制。
可信计算的思想就是由此产生。
由Intel、Compaq、HP、IBM、Microsoft 于1999年10月发起成立了一个“可信计算平台联盟”(Trusted computing Platform Alliance,TCPA),并提出了“可信计算”的概念,力图利用可信技术构建一个通用的终端硬件平台,2001年1月TCPA发布标准规范(V1.1),2003年TCPA改组为可信计算组织(TCG),成员迅速扩大为近200家。
TCPA和TCG制定了关于可信计算平台、可信存储和可信网络连接等一系列技术规范。
本文综述可信计算技术的研究现状,分析该领域的研究热点。
具体的组织方式是:本章引言说明了可信计算技术的历史发展及现状,第二章主要说明可信计算系统的体系结构,第三章是TPM的开源应用开发环境,第四章举例说明了可信计算平台的一种应用,第五章则分析了可信计算领域的研究热点,第六章是全文的总结。