五边中除了kernelbase.dll还有哪个需要报告

可信计算_百度百科
特色百科用户权威合作手机百科
收藏 查看&可信计算
可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。文章通过分析可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业、用户意识和结合网络技术发展的建议来发展我国的可信计算。外文名Trusted Computing属&&&&性计算机专业名词
可信计算包括5个关键技术概念,他们是完整可信系统所必须的,这个系统将遵从TCG(Trusted Computing Group)规范签注是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据安全输入输出是指电脑用户和他们认为与之交互的间受保护的路径。当前,上恶意软件有许多方式来拦截用户和软件进程间传送的数据。例如键盘监听和截屏。储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。例如,包含密钥的位置。即使自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。意味着该数据只能在相同的软硬件组合环境下读取。例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。远程认证准许用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权显示该软件公司的软件尚未被(尝试破解)。信息安全具有四个侧面:设备安全、数据安全、内容安全与行为安全。
可信计算为行为安全而生。据中国信息安全专家在《软件行为学》一书中描述,行为安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征。
从概念上来说,可信计算(Trusted Computing,TC)并非由可信计算组织Trusted Computing Group(以前称为TCPA)率先提出。可信这个概念早在彩虹系列的橘皮书就已经有提及,他的目标就是提出一种能够超越预设安全规则,执行特殊行为的运行实体。操作系统中将这个实体运行的环境称为可信计算基(Trusted Computing Base,简称TCB)。
为了实现这个目标,人们从20世纪70年代之后就在做着不懈的努力。包括从层面,从操作系统层面,从硬件层面来提出的TCB相当多。最为实用的是以硬件平台为基础的可信计算平台(Trustec Computing Platform),它包括安全协处理器、密码加速器、个人令牌、软件狗、(Trusted Platform Modules,TPM)以及增强型CPU、安全设备和多功能设备。
这些实例的目标是实现:数据的真实性、数据的机密性、数据保护以及代码的真实性、代码的机密性和代码的保护。
根据S.W. Smith最近的著作《可信计算平台:设计与应用》(等翻译,出版),这些平台的实现目的包括两个层面的意思:
⒈保护指定的数据存储区,防止敌手实施特定类型的物理访问
⒉赋予所有在计算平台上执行的代码以证明它在一个未被篡改环境中运行的能力。
从广义的角度,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打方式。
TCG所提出的可信,尽管提出了行为可预期的超前概念,但其核心思想仍然局限在,如何验证程序代码是由可信赖的供应商提供或者由可信赖的管理者来安装、维护。
对于这项技术,拥护者称它将会使计算机更加安全、更加不易被病毒和恶意软件侵害,因此从最终用户角度来看也更加可靠。此外,他们还宣称可信计算将会使计算机和服务器提供比现有更强的计算机安全性。而反对者认为可信计算背后的那些公司并不那么值得信任,这项技术给系统和软件设计者过多的权利和控制。他们还认为可信计算会潜在地迫使用户的在线交互过程失去匿名性,并强制推行一些不必要的技术。最后,它还被看作版权和版权保护的未来版本,这对于公司和其他市场的用户非常重要,同时这也引发了批评,引发了对不当审查(censorship)关注。
很多著名的安全专家已经表明了对可信计算技术的反对,因为他们相信它将给计算机制造商和软件作者更多限制用户使用自己的计算机的能力。有一些人关注的则是可信计算可能(或者本身就是要)起到限制自由软件市场、私有软件开发和更一般化的整个IT市场竞争的作用。有些人,如Richard Stallman,因此给它起了一个恶名--背叛的计算。
不管这场争论以及可信计算最终产品的形式怎样,在计算机领域拥有重大影响的公司,如Intel和AMD这样的芯片制造商和Microsoft这样的系统软件开发商,都计划在下一代的产品中引入可信计算技术,如:Windows Vista(长角)。可信计算将使公司创建很难规避的数字版权管理系统,但也不是不可能(破解)。例子是下载的音乐文件,用远程认证可使音乐文件拒绝被播放,除非是在执行着唱片公司规则的特定上。密封储存防止用户使用其他的播放器或在另一台电脑上打开该文件。音乐在屏蔽储存里播放,这将阻止用户在播放该音乐文件时进行该文件的无限制复制。安全I/O阻止用户捕获发送到音响系统里的(流)。规避(破解)这样的系统需要操纵电脑硬件或者是用录音设备或获取模拟信号(这样可能产生信号衰减)或者破解加密算法。可信计算可以用来帮助防止身份盗用。以为例,当用户接入到银行服务器时使用远程认证,之后如果服务器能产生正确的认证证书那么银行服务器就将只对该页面进行服务。随后用户通过该页面发送他的加密账号和PIN和一些对用户和银行都为私有的(不看见)保证信息。可信计算可以用来打击在线游戏作弊。一些玩家修改他们的游戏副本以在游戏中获得不公平的优势;远程认证,安全I/O以及储存器屏蔽用来核对所有接入的玩家(以确保)其正运行一个未修改的软件副本。尤其是设计用来增强玩家能力属性或自动执行某种任务的。例如,用户可能想要在中安装一个自动瞄准BOT,在中安装收获机器人。由于无法确定这些命令是由人还是程序发出的,推荐解决方案是验证玩家电脑上正在运行的代码。软件的将使得用户识别出经过第三方修改可能加入的应用程序。例如,一个网站提供一个修改过的流行即时通讯程序版本,该程序包含间谍软件。操作系统可以发现这些版本里缺失有效的签名并通知用户该程序已经被修改,然而这也带来一个问题:谁来决定签名是否有效。用于身份认证的生物鉴别设备可以使用可信计算技术(存储器屏蔽,安全I/O)来确保没有间谍软件安装在电脑上窃取敏感的生物识别信息。可信计算可以确保网格计算系统的参与者返回的结果不是伪造的。这样大型模拟运算(例如天气系统模拟)不需要繁重的冗余运算来保证结果不被伪造,从而得到想要的(正确)结论。
就国内而言,中国的政府管理者对可信计算给予了极大的关注,对可信计算提供了相当大的经费支持。如中国国家密码管理委员会组织了可信密码模块的标准制定,并在其官方网站上提供了部分标准。中国科技部的863计划开展了可信计算技术的项目专题研究,自然基金委开展了“可信软件”的重大专项研究计划支持。
在学术领域,中国工程科学院院士、中科院冯登国、武汉大学教授等在可信计算的理论与技术推广方面做了很大的贡献。书 名: 可信计算(ApracticalGuidetoTrustedComputing)
作 者:()DavidChallener (美国)RyanCatherman等
出版时间:2009
定价: 38.00 元《可信计算》围绕不断快速发展的可信计算学科展开全书内容,其内容涵盖了如何使用可信计算模块(TPM)提供安全解决方案,并讨论了如何编码实现。《可信计算》介绍了’FPM的基本功能以及如何编写代码通过标准TCG(TrustedComputingGroup,可信计算组织)软件栈访问这些功能,同时还提供了相关范例,并讨论了利用TPM能够实现的解决方案。
《可信计算》简明实用,可作为高等院校相关专业的教材或教学参考书,同时也适合软件工程师、和技术主管、者和可信计算爱好者阅读。DavidChallenerLerlOVO公司个人计算部门安全技术专家。他曾任职于IBM公司,是TPM规范的
合著者之一。
KentYoderIBMLinux技术中心软件工程师。他作为IBM的代表参与TCGTSS委员会,帮助编写和维护TrouSerS(在TPM硬件上执行的符合TSS软件栈规范的开源TSS库)。
RyanCathermanIBM可信计算软件初始时的合著者之一,以及该软件LJNⅨ版本的创始人。
DavidSaffordIBM研究所全球安全分析实验室研究人员。
LeendertVanDoornAMD的高级研究员,负责软件技术办公室。TPM(可信平台模块)成为世界各大PC供应商积极推广的一类新产品。《可信计算》是第一本关于正确使用TPM的工具书,向用户展示可信计算技术的风采,并指导用户进行相关的开发工作。
《可信计算》涵盖了如何使用TPM提供安全解决方案,并讨论了如何编码实现。书中介绍了TPM的基本功能以及如何编写代码通过标准TCG(TrustedComptingGroup,可信计算组织)软件栈访问这些功能,同时还提供了相关范例,并讨论了利用TPM能够实现的解决方案。《可信计算》主要特点
TPM提供的服务和功能。
TPM:在BIOS中运行代码的解决方案、新操作系统的TSS栈和内存受限的环境。
·使用TPM增强PC启动序列的安全性。
·深入探讨方面的问题:创建、存储、加载、迁移和使用密钥,等。
·将PKCS#11与TSS栈结合起来,以支持具有中间件服务的应用。
·TPM和隐私--包括如何避免隐私问题。
·从TSS1.1规范转移到TSS1.2规范。
·TPM和TSS命令参考以及完整的函数库。译者序
第一部分背景材料
第1章可信计算概述.
1.1计算机安全攻击所造成的损失是惊人的
I.2正在变化中的计算机安全威胁
1.2.1易受攻击的程序
1.2.2恶意程序:病毒和间谍软件/
1.2.3错误配置的程序
1.2.4社会工程:网络钓鱼和网络嫁接
1.2.5物理数据窃取
1.2.6电子窃听
1.3软件能够做到完全安全吗
1.4TPM能帮我们做什么
1.5隐私和恢复——硬件的特殊考虑
第2章可信平台模块的设计目标
2.1安全地报告当前环境:平台状态
2.1.1启动序列的记录
2.1.2报告启动序列记录
2.2安全存储
2.2.1存储数据和对称密钥
2.2.2存储非对称密钥
2.2.3授权
2.3安全签名
2.4安全身份标识
2.5多用户环境中用户的隔离
2.6内部随机数产生器
2.7没有包含的特性
2.8安全性分析
第3章可信平台模块功能概述
3.1安全存储:存储根密钥(sRK)
3.2可迁移密钥与不可迁移密钥
3.3密钥类型
3.3.1存储密钥
3.3.2绑定密钥
3.3.3身份密钥
3.3.4签名密钥
3.4平台完整性
3.4.1平台配置寄存器(PCR)
3.4.2移交过程-
3.4.3密钥维护
3.5安全签名
3.5.1避免密钥泄露
3.5.2私密性和多种签名
第二部分TCG编程接口
第4章编写TPM设备驱动程序.
4.1TCG设备驱动程序库
4.2TPM1.1b规范设备接口
4.2技术细节
4.2.2设备编程接口
4.3TPM1.2规范设备接口
4.3.1技术细节
4.3.2设备编程接口
第5章底层软件:直接使用BlOS和TDDL
5.I通过BIOS与TPM进行会话
5.2通过TDDL与TPM进行会话
5.2.1IBM的libtpm包
5.2.2启用和清空TPM
5.2.3与TPM进行会话
5.2.4以一些简单的TPM命令开始
5.3获得所有权
5.3.1创建和使用密钥
5.3.2检查TPM配置
第6章可信启动
6.1用静态可信根实现可信启动
6.2动态可信度量根
6.3AMD安全
6.4验证I.ocality
第7章TCG软件栈
7.1TSS设计概况
7.2TCG服务提供者接口(Tspi)
7.3TSP对象类型
7.3.1上下文对象
7.3.2TPM对象
7.3.3策略对象
7.3.4密钥对象
7.3.5加密数据对象
7.3.6散列对象
7.3.7PCR合成对象
7.3.8非易失性数据对象(17SS1.2)
7.3.9可迁移数据对象(TSS1.2)
7.3.10代理簇对象(TSS1.2)
7.3.11直接匿名证明(DAA)对象(TSS1.2)
7.4TSS返回代码
7.6可移植的数据设计
7.7永久密钥存储
7.8签名和认证
7.9设置回调函数
7.10TSS确认
第8章使用TPM密钥
8.1创建密钥层次结构
8.2效用函数
第9章使用对称密钥
9.1数据绑定
9.2数据密封
9.3加密文件
第10章TSS核心服务(TCS)
10.1TCS概述
10.1.1TCS是如何处理有限资源的
10.1.2对TCS抽象能力的进一步分析
10.1.3为什么TCS可以实现本地和远程调用
10.2使用和实现一个TCS
10.2.1开始
10.2.2为什么选择WSDL
10.3wsdl文件的简要分析
10.3.1头文件
10.3.2段
lO.4复杂类型中的InParms和OutParms
10.6端口类型的操作
lO.7绑定操作
10.8.1对WSDL.文件的总结
10.8.2使用WSDL。文件
10.8.3理想情况
lO.8.4以gSOAP为例
10.8.5使用gSOAP桩
10.9与TCS相关的隐私问题
10.9.1解决隐私问题
10.9.2对需要的函数进行分组
10.10小结
第11章公钥加密标准PKCS#11
11.1PKCS#11概述
11.2PKCS#11TPM令牌
11.3RSA密钥约束
11.5设计要求
11.6openCryptoki的设计
第三部分体系结构
第12章可信计算和安全存储
12.1与对称算法相结合
12.1.1加密文件并发送给网上没有公钥的其他用户
12.1.2加密文件并发送给网上有公钥的其他用户
12.1.3加密文件并存储在硬盘上
12.2加密文件并存储在只有组成员可以访问的组硬盘上
12.3加密文件并存储在设备中
12.4将数据锁定到特定的PC中
12.4.1步骤1.
12.4.2步骤2
12.4.3步骤3
12.4.4步骤4
12.5内容保护
12.6安全打印
12.6.1内部网
12.6.2因特网
12.7安全传真
12.8超级安全可迁移存储
第13章可信计算和安全认证
13.1登录口令的存储
13.3授权委托
13.4不允许进一步迁移的委托
13.5信用卡终端
13.6多个用户使用单一系统
13.7安全的旅馆式办公
13.8利用背书密钥产生PKI
13.9与相连
13.10与智能卡相连
13.10.1智能存储卡和TPM
13.10.2智能签名卡和FPM
13.11虚拟
13.12可信终端
13.13遵循HIPAA的医学解决方法
13.14军事上的COTS安全解决方法
13.15与IP电话一起使用
13.16与IPSec一起使用
13.17与计量仪表一起使用
13.18与网络交换机一起使用
13.19小结
第14章可信设备管理
14.1安全备份/维护
14.2的分配
14.3安全定时报告
14.5TPM工具
第15章辅助硬件
15.1可信路径
15.2特殊键盘
15.3可信显示
第16章从TSs1.1到TSS1.2
16.1认证可迁移密钥(CMK)
16.3直接匿名证明
16.4Locality
16.5PCR——新行为
16.6NVRAM
16.7审计函数
16.8单调计数器
16.9滴答计数器
16.10SOAP
16.11传输会话
16.12管理函数和便利函数
16.13示例程序
16.14小结
第四部分附录
附录A删命令参考
附录BTSS命令参考
附录C函数库
附录D依据对象和API级别划分TSS函数
新手上路我有疑问投诉建议参考资料 查看linux实验报告要求_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
评价文档:
17页免费8页免费27页免费6页免费6页免费 33页免费16页2下载券5页1下载券8页1下载券30页1下载券
喜欢此文档的还喜欢14页免费19页免费5页免费2页免费26页1下载券
linux实验报告要求|学​习​类
把文档贴到Blog、BBS或个人站等:
普通尺寸(450*500pix)
较大尺寸(630*500pix)
你可能喜欢

我要回帖

更多关于 basecamp 的文章

 

随机推荐