摘  要:可信计算主要大范围作用于计算机系统中,且重点是建立在硬件安全模块下的一种可信平台。这是现阶段计算机技术不断发展所簇生的必然结果,它能够帮助我们解决PC端的安全问题。为了使其信息系统更加安全,可信计算组织改组成立,以TPM为标准有效保护计算机,预防并避免遭受不法侵袭。可信计算自然而然成计算机安全机制的研究重点。在这篇文章中,我们阐述了可信计算技术的研究发展状况,相关技术以及设计机制,希望能够更好的文护我们的计算机以及网络安全。37327
毕业论文关键词:可信计算;TPM;系统安全
On the Trusted Computing Technology and Its Applications
Abstract: The main scope of trusted computing in the computer system, and the key is a trusted platform based on hardware security module. This is the inevitable result of the continuous development of computer technology at the present stage of clusters, it can help us to solve the security problem of PC terminal. In order to make the information system more secure, the establishment of trusted computing group reorganization, to TPM standards for the effective protection of the computer, prevent and avoid illegal invasion. Trusted computing focuses on computer security mechanisms come very naturally into the. In this article, we elaborated the research development of trusted computing technology, technology and design mechanism, we hope to be able to maintain a better computer and network security.
Key words:Trusted computing; TPM; system security
 目    录
摘  要    1
引言    2
1.绪论    2
1.1可信计算的诞生    2
1.2可信计算的发展    3
1.3可信计算的应用    3
2.可信计算的相关概念    4
2.1可信计算平台(TCP)    4
2.2可信平台模块(TPM)    5
2.3可信计算的相关证书    6
3.完整性度量机制    7
3.1 完整性度量    7
3.2 完整性度量的意义    7
4.可信计算的展望    7
4.1 发展独立可信技术    7
4.2 可信计算未来发展    8
5.总结    8
参考文献    9
致 谢    10
引言
计算机及其通信行业,本就是高速发展,行业动态变幻莫测的。我们在享受着科技带来的便利的同时,也无时无刻不在遭受着显性抑或隐性的安全领域的诸多问题。近些年科技界又不断提出了“云计算”,“大数据”等等一些新的概念,而众所周知的美国国家安全局爆出的斯诺登事件,可知在计算机信息高度发达的如今,安全问题已迫在眉睫。通过了解可信计算基本的体系结构,管理技术,度量机制等等,希望有助于提高读者朋友对可信计算安全领域的认识水平。
1.绪论
1.1可信计算的诞生
计算机自诞生之日到此时的发展水平,就如同一个婴儿的大脑发育成为一个成年大脑水平的过程。随着时间的推移,计算机所拥有的数据信息量与日俱增,而这就如同一把双刃剑,有关计算机安全的问题逐渐暴漏出来,且这一问题伴随着技术的发展甚至于常态化,也就是说安全问题我们几乎不可回避。
由此可见,可信计算技术的诞生具有迫切性,及时性,以及必然性。在可信计算技术诞生的萌芽阶段,当时从事于这一领域的工作研究人员认为计算机系统中其硬件设备的封闭性,安全性是及其重要的,而大规模的集成电路在当时已经逐步的广泛应用于计算机,在这一前提之下严格把控电路的安全性,因此具有安全可靠性能的电路叫做可信电路。然而可信技术的第一个较为官方的准则,是诞生在美国,它是在1970年,美国的国防科学委员会第一时间提出,而正式的面向世界公布则是15年以后的事情了,称作TCSEC标准。同大多数初期计算机领域的标准一样,开始同样是仅限于美国本土军事领域使用,随后逐步扩展至商用,民用等大众领域。在TCSEC准则提出之后,人们便遵循这一评价计算机安全的具有重要意义的准则,其中TCB(可信计算基)是主管硬件,固件和执行安全的总体。可信计算基(TCB)能够做到对不可信主体侵扰的防御。但这一早期准则也没有完全解决相关技术以及系统结构的问题。到了21世纪初期,依然是在美国,可信计算联盟TCPA适时成立,在美国国家宇航局的倡导下,计算机行业的引领者们:IBM,超威半导体(AMD),Microsoft等企业均是此联盟重要成员,企业的支持与加盟说明可信计算这一技术已经逐渐朝着产业化方向过渡发展。TCPA在2001年颁布了可信PC的首个规范V1.1。两年之后TCPA又重新确立名称为可信计算组织TCG,同年又推出了可信计算PC规范V1.2。之后可信计算技术及其应用更加广泛了[1]。
上一篇:ASP.net+sqlserver社团管理系统设计+源代码
下一篇:基于AE的视频相册制作+源文件

高职院校公共机房的管理维护【2471字】

高级RFID阅读器應用對处理器的要求【1354字】

风机风量自动报警装置【517字】

项目管理茬软件中的應用【5351字】

随机型存储模型應用研究【1393字】

间谍软件之危害及其防范對策【1382字】

银行行办公信息服务系统【1544字】

承德市事业单位档案管理...

C#学校科研管理系统的设计

10万元能开儿童乐园吗,我...

神经外科重症监护病房患...

医院财务风险因素分析及管理措施【2367字】

中国学术生态细节考察《...

志愿者活动的调查问卷表

公寓空调设计任务书

AT89C52单片机的超声波测距...

国内外图像分割技术研究现状