针对目前在云计算环境中用户虚拟计算环境不可信的问题,利用可信平台模块虚拟化技术,在云服务器端为用户构造一个虚拟可信平台模块,然后以虚拟可信平台模块为基石,为用户在云服务器端构造了一个虚拟的可信计算环境,从而使现有的云计算用户中虚拟计算环境的可信情况获得了有效保障。通过与现有的可信平台模块虚拟化方案作对比发现,所提方案不仅周全地考虑了在云计算中虚拟机效率损耗的相关问题,而且相较显著提高了它的安全性和执行...
<正>什么是可信计算可信计算是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰。这是一种运算和防护并存的主动免疫计算模式。在原来的计算过程中,我们知道计算机是实时运行,但是过程中并没有保护,而可信计算就是在计算运行过程中同进行保护,从而排除进入机体的有害物质。可信计算的架构体系首先它是以密码为基础,类似人体的基因链一样,不可改变,是信任的可信源。在此基础之上是以芯片为...
作者:曹剑; 郑浩 期刊:《科学与信息化》 2018年第09期
信息技术以及互联网技术成果的普及,使信息安全问题成为社会发展的最大威胁,很多网络用户的隐私信息暴露在公共网络环境中,从而造成用户个人利益受损,有些用户因个人信息的泄露也以生命作为代价承担了后果,所以信息数据的安全已成为威胁社会和谐稳定的重要因素。文章通过存储环境以及存储方式等方面的分析,论述了可信计算下数据安全存储的具体方案,从而提高网络环境中信息数据存储的安全性。
作者:沈昌祥 期刊:《中国工业和信息化》 2019年第11期
没有网络安全就不可能有智能制造。以前的网络安全措施主要是采用“封堵查杀”。杀病毒、防火墙、入侵检测的传统“老三样”,在科技发达的现在已经难以应对人为攻击,容易被攻击者利用。在这种情况下,主动免疫可信计算被列入防范网络威胁的有效途径。在主动免疫三重保护框架下,我们才能构建自主可控、安全可信、完整的产业链。
作者:田竞; 孙慧琪; 武希耀; 贾晓启; 张伟娟; 黄庆佳 期刊:《信息安全学报》 2019年第05期
Linux下的Rootkit通常使用修改系统内核关键位置数据的手段破坏系统内核完整性。可信计算是保护系统内核完整性的重要方法,可以使用它对Rootkit攻击进行监测。相较传统的被动可信计算体系,主动可信计算体系因其对上层应用透明、安全机制与计算功能充分隔离、可信根完全受硬件保护等特点,可以更有效地进行系统内核完整性保护。但目前的主动可信监测度量方法存在监测结果粒度较粗的问题,不能为防御者进行攻击对抗提供更详细的信息。...
作者: 期刊:《网络安全和信息化》 2011年第13期
启明星辰天珣产品在网络结构中该如何摆放,是否影响现有网络结构? 天珣具备CSC安全可信计算架构体系。其中,第一个C是Clients,即天殉客户端,需要安装在所有需要管理到的终端上,S是,Server,是天珣的管理服务器组件,需要单独安装在一台Windows服务器上,
作者:孙浩峰 期刊:《网络安全和信息化》 2015年第09期
2015年9月10日,历时三个月,横跨北京、济南、南京.杭州、西安、成都、厦门、深圳、沈阳、武汉、贵阳、长沙十二城市的2015《第十一届)中国网络主管论坛在长沙海程大酒店圆满落下帷幕。
作者:赵波; 李想; 严飞; 张立强; 张焕国 期刊:《网络与信息安全学报》 2019年第05期
云计算的服务模式对用户数据安全产生的严重威胁,必须通过第三方对云计算是否可信进行评测,才能保障云计算产业的健康发展。由此,总结了国家高技术研究发展计划课题“面向第三方的云平台可信性在线评测及分析技术”的研究内容与成果,描述了从云平台可信评测模型与体系结构、可信性动态评测技术、可信证据收集及可信测试机制、可信性的多维量化评估方法、评测原型系统与工具集5个方面的研究工作,并对云平台的可信性进行评测。
作者:王锴; 李志华; 黄凡; 严飞 期刊:《网络与信息安全学报》 2016年第12期
随着计算机技术的高速发展,云计算这一计算模式得到迅速推广。尽管可通过VMM来对云服务安全状态进行监控与安全增强,但VMM自身的安全性往往是安全的前提。为了增强VMM的安全性,提出一种基于UEFI的VMM动态可信监控基的设计与实现方法,通过UEFI的固件运行特性,在VMM下增加一层安全监控层,实现在不增加新硬件成本的前提下对VMM的透明监测。实验表明,所提出的监控方案是安全有效的。
作者:张建标; 朱元曦; 胡俊; 王晓 期刊:《网络与信息安全学报》 2018年第01期
现今云计算技术迅猛发展,虚拟机迁移技术作为云服务的一项优势,受到了广泛的关注和应用。然而,虚拟机动态迁移过程中存在平台认证复杂、数据传输安全性差等问题有待解决。为此,首先分析了现有的基于可信计算技术的虚拟机迁移方案,提出了云环境下基于可信计算技术的虚拟机动态迁移方案的3项安全要求:平台认证、数据传输保护和虚拟可信根原子性保护。然后提出了面向云环境的虚拟机可信迁移方案,其中引入了虚拟机中央迁移引擎...
作者:代炜琦; 邹德清; 金海; 夏妍 期刊:《网络与信息安全学报》 2016年第10期
由于云环境虚拟化特性及高动态性(回滚、迁移等操作)给虚拟域带来了时间、空间状态不一致,从而造成了严重的安全威胁。针对该问题,提出了云环境虚拟域安全基础架构、时间安全状态一致性机制、空间安全状态一致性机制,有效地保障了云虚拟域安全状态的一致性,有助于提高公共服务效率和信息安全可控性。
在可信计算领域,我国长期自主创新形成了主动免疫可信体系,起草制定了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,进而破坏与排斥进入机体的有害物质。从而为云计算、物联网、大数据等网络信息系统建立了免疫体系。主动免疫可信计算是继图灵和冯•诺依曼之后计算机领域的重大变革,其创新成果已在中央...
作者:肖跃雷; 武君胜; 朱志祥 期刊:《计算机应用研究》 2019年第10期
为满足跨交换机间的媒体访问控制(MAC)层安全通信需求,提出一种改进的MACSec安全关联方案。该方案建立了新加入交换机与不相邻交换机之间的安全关联密钥(SAK),用于保护它们之间的MAC层数据通信。为了使得该方案进一步适合于可信计算环境,在该方案基础上提出了一种可信计算环境下的MACSec安全关联方案。该方案增加了对终端设备的平台认证,从而实现了终端设备的可信网络接入,有效增强了局域网络的安全性。最后,利用串空间模型(SSM)证...
10月24日至27日,"第十三届可信计算与信息安全学术会议"在复旦大学邯郸校区成功举行,会议由沈昌祥院士担任大会主席,王晓阳教授和张焕国教授担任大会副主席,赵波教授担任大会主席助理,复旦大学计算机科学技术学院栗建华书记做开幕致辞。
作者:赖英旭; 刘岩; 刘静 期刊:《软件学报》 2019年第12期
为了解决深化“互联网+先进制造业”进程中网络可信互连问题,引入了可信连接架构(trusted connect architecture,简称TCA)技术.基于TCA技术思想,针对网络间可信认证需求,设计了一种支持网络间互连的可信连接协议(TCA-SNI).引入了网络间双向认证过程,给出了TCA-SNI协议的交互过程;使用扩展的SVO逻辑系统对协议进行逻辑推理,证明该协议是安全可靠的;使用Dolev-Yao攻击者模型对协议进行攻击测试,实验结果表明,协议的安全目标均已达成,...
作者:米秀明; 房超 期刊:《信息与电脑》 2019年第19期
虚拟化技术提高了物理资源的利用效率,但是虚拟化技术也面临虚拟机逃逸、跳跃攻击、虚拟机蔓延、隐通道、DMA攻击等安全风险,可信芯片技术可以从源头保证平台可信性,保证虚拟域的安全可信。本方案提出一种基于Unikernel技术的虚拟可信管理服务器构建方案,能够实现虚拟化环境下可信安全管理,不再将虚拟可信管理组件和可信平台模块放在特权域Domain0中,而是将虚拟TPM的管理组件与所需操作系统功能库编译并链接为一个密封的、具有单独...
针对高安全级别信息系统提出一种利用策略和审计日志信息进行态势感知的安全态势感知模型。相比传统通过入侵检测系统采集网络数据和系统数据进行分析的方法,该模型对于威胁事件有较强的灵敏度,能够在系统发生威胁事件的第一时间觉察。同时模型依托可信计算技术,使整个系统运行在允许范围内,有效提升系统防护能力,对高安全级别信息系统的安全监控有实际意义。
作者:蔺旭冉 期刊:《网络安全技术与应用》 2019年第10期
等保2.0新标准的正式,标志着我国的非涉密网络安全基本防护框架,从政策到标准体系层面都迈入了2.0时代。为更好地应对新形势、新风险和新需求,本文通过对新标准中的技术要求进行分析和研究,总结三级要求技术要点,并结合企业工作实际进行了部分要求的初步实践思考,为后续更全面和深入地开展网络安全能力建设工作提供参考。
11月3日,中关村可信计算产业联盟工控安全专委会启动会议在北京召开。中国工程院院士沈昌祥等专家与百名工控安全领域同仁出席了此次会议。会议上,天地和兴了第四代工控信息安全产品。天地和兴作为工控安全专委会主任单位,由副总裁余慧就工控安全专委会工作规划以及已开展的工作在启动会议上做了汇报,汇报中提到专委会将修订和完善专委会管理制度、制定人才培养机制,按照联盟统一指导,切实高效的开展工作,形成可持续发展的模式,为...
作者:路士兵 期刊:《公安海警学院学报》 2010年第01期
先论述可信计算平台的密钥管理问题的现状,分析存在的问题,然后提出了一个解决方案,并说明了该方法工作原理。