文档详情

可信计算技术在网络安全中的应用 .pdf

发布:2025-03-19约2.63千字共2页下载文档
文本预览下载声明

维普资讯

可信计算技术在网络安全中的应用--第1页

第17卷第1期四川职业技术学院学报2007年月

vo1.17No.1JournalofSichuanVocationalandTccimic ̄lCoflegeF曲.200

可信计算技术在网络安全中的应用

郑义

(四川职业技术学院,四川遂宁629000)

摘要:先介绍可信计算的相关组织及其发展,再介绍可信计算的概念,然后结合网络安全的需求,提出基于可信计算机

的解决方案。

关键词:可信计算;网络安全;可信计算机

中图分类号:TP393文献标识码:B文章编号:1672—2094(2007)01・0122・02

1可信计算的发展地方。实际上,网络上超过一半的安全问题都是来自内部用

20世纪80年代中期,美国国防部国家计算机安全中心户,也就是内网的终端结构和操作系统的不安全所引起的。

制定并出版了“可信计算机安全评价标准”TCS(EC),对信随着日常工作以及科研活动对信息技术的依赖程度越来

息系统的几个关键环节:计算机操作系统、数据库、计算机越深,我们需要对网络上的用户终端进行安全防护,此时仅

网络的安全性均提出了可信安全评价准则。形成了安全信息从解决单个主机的安全防护问题是不可能的,必须结合网络

系统体系结构的最早原则。到20世纪90年代,惠普、mM、的管理,实现对用户网络行为的审计和监控(见图1)。

Intel和微软牵头成立了“可信计算平台联盟”(TCPA)。TCPA

定义了具有安全存储和加密功能的可信平台模块TP(M),并

于2001年1月发布了基于硬件系统的“可信计算平台规范”

v1.(0)。2003年3月TCPA改组为TCGTm ̄edCom(puting-

Group),同年10月发布了TPM主规范(v1.2)。其目的是在

计算和通信系统中能够广泛使用基于硬件安全模块支持下的

可信计算平台,以提高整体的安全性。

2可信计算的概念

可信计算的概念并没有一个严格、明确的定义,所谓的

可信计算就是:参与计算的组件、操作或过程在任意的条件

下是可预测的,并能够抵御病毒和物理干扰。其主要思路是

通过增强现有的PC终端体系结构的安全性来保证整个计算

机网络的安全,目的是使每个终端都具有合法的网络身份,

并且能够被认可,而且使终端对恶意代码具有免疫能力。在图1基于可信计算机的内网安全拓扑结构

这样的网络环境中,任何终端出现问题,都能保证取证,也3.1内部网络安全威胁的来源

方便监控和管理。其具体思路是:在PC机硬件平台上引入我们知道,网络安全是网络正常运行的前提,它需要从

TPM(可信平台模块)的安全芯片架构,通过提供的安全特物理、网络、系统、应用和管理方面来进行立体的防护。要

性来提高终端系统的安全性。TPM(可信平台模块)的安全知道如何防护,就首先需要了解安全风险来自于何处。网络

芯片实际上是一个含有密码运算部件和存储部件的小型芯片安全系统必须包括技术和管理两方面,涵盖物理层、系统层、

系统,以密码技术为支持、安全操作系统为核心,并涉及到网络层、应用层和管理层各个层面上的诸多风险类。无论哪

身份认证、软硬件配置、平台间验证和管理等内容。同时,个层面上的安全措施不到位,都会存在很大的安全隐患,都

可信计算(TrustedComputing)从一个新的视点解决计算的安有可能造成网络的中断。风险分析

显示全部
相似文档