网站大量收购独家精品文档,联系QQ:2885784924

可信计算论文.docx

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
可信计算论文.docx

可信计算中若干关键技术研究 姓名:吴平 学号:21140233080(中国海洋大学信息科学与工程学院, 青岛 266100) 摘要:面临当前计算机网络和信息安全的严峻形势,大部分网络信息安全系统主要是由传统的防火墙,入侵检测和病毒防范等被动的防御技术措施组成。防御的办法就是捕捉黑客攻击和病毒入侵的特征信息,但由于该特征信息往往是已发生过的滞后的信息,因而不能够准确科学地预测和判断未来的侵袭变化,更不能防止来自内部和操作层面上的“内患”发生,其结果往往是顾此失彼,防不胜防。本文涉及可信计算的若干关键技术:可信计算,可信计算芯片TPM,可信操作系统,可信网络,信任链;可信平台。关键词可信计算;可信计算芯片TPM;可信操作系统;可信网络;信任链;可信平台Research on some key technology of Trusted?ComputingWu Ping(Department of Information Science and Technology, Ocean University of China, Qingdao 266100, China)Abstract Faced with the current grim situation in computer network and information security, most of the network information security systems adopt such passive defensive technologies as the traditional firewall, intrusion detection and virus prevention in order to detect and catch the feature information of hacker attacks and virus intrusion. However, such feature information is usually lagged information that has happened, so that these systems fail to predict and determine the future invasion changes accurately and scientifically, much less to prevent the “inner threat/danger” arising from the inside and the operational level. As a result, those systems always carry with them defects and are inevitably subject to attacks. This paper?relates to some?key technologies?of trusted computing:?trusted computing, trusted computing chip TPM, trusted network, trusted operating system, trusted chain, trusted platformKey words Trusted Computing; Trusted Computing Chip TPM; Trusted Network?; Trusted Operating System; Trusted Chain; Trusted Platform目录1.引言:32.可信计算32.1可信计算的定义和发展3(1) 可信计算的定义:3(2) 可信计算的发展:33.可信平台技术51) 信息安全事故产生的原因:52) 判定计算终端是否达到可信计算平台的要求:53) 可信平台技术的发展:64) 可信平台体系结构:65) 可信计算相关技术:74.可信计算芯片TPM81) TPM的组成:82) TPM中的密码算法:85.可信网络10(1) 可信网络研究现状:10(2) 可信网络的特征:106.信任链11(1) 信任链概念:11(2) 信任链建立方法:11(3) 信任链传递:117.可信操作系统11(1) 可信操作系统的发展11(2) 操作系统面临的威胁:12(3) 可信操作系统的基本概念:13(4) 可信操作系统的安全机制148.总结151.引言: 随着计算机网络的深度应用最突出的前三位安全威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏。其中以用户私密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁。这些安全威胁根源在于没有从体系

文档评论(0)

zhangningclb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档