2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩11頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、<p>  網(wǎng)絡(luò)信息安全狀況與可信計算</p><p><b>  摘 要</b></p><p>  隨著互聯(lián)網(wǎng)的迅速發(fā)展和廣泛應(yīng)用,在給人類帶來巨大財富和便捷的同時,也帶來了非常嚴(yán)峻的網(wǎng)絡(luò)信息安全問題。對網(wǎng)絡(luò)信息安全的威脅主要表現(xiàn)在:非授權(quán)訪問,冒充合法用戶,破壞數(shù)據(jù)完整性,干擾系統(tǒng)正常運行,利用網(wǎng)絡(luò)傳播病毒木馬,線路監(jiān)聽等方面。本文在分析網(wǎng)絡(luò)信息安全狀

2、況的基礎(chǔ)上,闡述了由漏洞引發(fā)的信息安全問題,并介紹了網(wǎng)絡(luò)信息安全技術(shù)的未來研究方向。</p><p>  關(guān)鍵詞:網(wǎng)絡(luò)信息安全狀況;漏洞;網(wǎng)絡(luò)信息安全技術(shù);可信計算</p><p><b>  目 錄</b></p><p>  第一章 引言...................................................

3、.............1</p><p>  1.1中國互聯(lián)網(wǎng)概況.........................................................1</p><p>  1.2病毒木馬的傳播途徑與感染目的.................................1</p><p>  第二章 互聯(lián)網(wǎng)進(jìn)入木馬病毒經(jīng)濟(jì)時代

4、............................ 2</p><p>  第三章 由漏洞引發(fā)的網(wǎng)絡(luò)信息安全問題...................... 3--6</p><p>  3.1漏洞的特征...............................................................3</p><p>  3.1

5、.1漏洞的時間局限性.....................................................3</p><p>  3.1.2漏洞的廣泛性...........................................................3</p><p>  3.1.3漏洞的隱蔽性............................

6、...............................3</p><p>  3.1.4漏洞的被發(fā)現(xiàn)性........................................................3</p><p>  3.2漏洞的生命周期...........................................................4<

7、;/p><p>  3.3漏洞的攻擊手段........................................................4--6</p><p>  3.3.1IP欺騙技術(shù)..............................................................4</p><p>  3.3.2拒絕服務(wù)攻

8、擊(DDoS) ..................................................4</p><p>  3.3.4特洛伊木馬..............................................................5</p><p>  3.3.5數(shù)據(jù)庫系統(tǒng)的攻擊.............................

9、.........................5</p><p>  3.3.6網(wǎng)頁掛馬.................................................................5</p><p>  3.3.7無線網(wǎng)絡(luò)、移動手機(jī)成為新的安全重災(zāi)區(qū)..........................6</p><p>  

10、3.3.8內(nèi)部網(wǎng)絡(luò)并不代表安全................................................6</p><p>  第四章 可信計算概述.................................................7--9</p><p>  4.1可信平臺模塊.....................................

11、.........................8</p><p>  4.2可信計算的關(guān)鍵技術(shù)......................................................8</p><p>  4.2.1簽注密鑰.................................................................8</p

12、><p>  4.2.2安全輸入輸出............................................................8</p><p>  4.2.3儲存器屏蔽...............................................................8</p><p>  4.2.4密封儲存..

13、................................................................9</p><p>  4.2.5 遠(yuǎn)程認(rèn)證.................................................................9</p><p>  第五章 總結(jié)..........................

14、......................................10</p><p>  參考文獻(xiàn).......................................................................11</p><p><b>  引言</b></p><p>  網(wǎng)絡(luò)信息安全分為網(wǎng)絡(luò)安全和

15、信息安全兩個層面。網(wǎng)絡(luò)安全包括系統(tǒng)安全,即硬件平臺、操作系統(tǒng)、應(yīng)用軟件;運行服務(wù)安全,即保證服務(wù)的連續(xù)性、高效率;信息安全則是指對信息的精確性、真實性、機(jī)密性、完整性、可用性和效用性的保護(hù)。網(wǎng)絡(luò)信息安全是網(wǎng)絡(luò)賴以生存的根基,只有安全得到保障,網(wǎng)絡(luò)才能充分發(fā)揮自身的價值。</p><p>  1.1中國互聯(lián)網(wǎng)概況</p><p>  如今互聯(lián)網(wǎng)寬帶已經(jīng)普及到中西部地區(qū),網(wǎng)民數(shù)量超過4億,3G

16、 網(wǎng)絡(luò)、Wi-Fi 城市的建設(shè)正如火如荼,計算機(jī)脫離互聯(lián)網(wǎng)的機(jī)會越來越少。移動互聯(lián)網(wǎng)、云存儲、智能家電、車載3G 設(shè)備、物聯(lián)網(wǎng),互聯(lián)網(wǎng)將要連接的不再是PC,而是生產(chǎn)、物流、消費,未來的網(wǎng)絡(luò)將無所不在。據(jù)CNNIC 最新發(fā)布的第27次中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計報告顯示,截至2010年12月底,我國網(wǎng)民規(guī)模達(dá)到4.57億,寬帶普及率接近100%。主流計算機(jī)用戶幾乎已經(jīng)通過各種渠道連接上了互聯(lián)網(wǎng)。</p><p>  1

17、.2病毒木馬的傳播途徑與感染目的</p><p>  2010年數(shù)據(jù)顯示,病毒木馬的傳播途徑中,有93.2%直接依賴互聯(lián)網(wǎng)完成,其中有82.2%是通過下載行為感染計算機(jī)。也就是說,脫離互聯(lián)網(wǎng)環(huán)境,病毒木馬即失去感染計算機(jī)的主要機(jī)會。</p><p>  病毒木馬感染的最終目的是篡改瀏覽器、彈出廣告、分發(fā)盜號木馬、推廣流氓軟件來賺取推廣分成;通過推廣釣魚欺詐網(wǎng)站來誘騙用戶上當(dāng)受騙;網(wǎng)購木馬通

18、過劫持篡改網(wǎng)購定單,強行將網(wǎng)民在線購物的款項轉(zhuǎn)到自己的帳戶。</p><p>  互聯(lián)網(wǎng)進(jìn)入木馬病毒經(jīng)濟(jì)時代</p><p>  據(jù)2010年4月中國互聯(lián)網(wǎng)絡(luò)信息中心CNNIC 和國家互聯(lián)網(wǎng)應(yīng)急中心CNCERT 聯(lián)合發(fā)布的《2009年中國網(wǎng)民網(wǎng)絡(luò)信息安全狀況調(diào)查系列報告》顯示,2009年,52%的網(wǎng)民曾遭遇網(wǎng)絡(luò)安全事件,網(wǎng)民處理安全事件所支出的相關(guān)服務(wù)費用共計153億元人民幣。而這些病毒木

19、馬在給網(wǎng)民造成損失的同時,也在瘋狂的獲得非法利益,病毒產(chǎn)業(yè)的收益以百億元計,這些總數(shù)不到50家的病毒集團(tuán)獲取的非法收益約占其中一半,領(lǐng)先的病毒集團(tuán)一年可有數(shù)億元的規(guī)模,令一般中小企業(yè)難望其項背。</p><p>  借助互聯(lián)網(wǎng)的普及,木馬病毒進(jìn)入了經(jīng)濟(jì)時代。在2010 年,有近28%的互聯(lián)網(wǎng)用戶遭遇過虛假釣魚網(wǎng)站、詐騙交易、交易劫持、網(wǎng)銀被盜等針對網(wǎng)絡(luò)購物的安全攻擊。木馬產(chǎn)業(yè)鏈背后的巨大經(jīng)濟(jì)利益,使得黑客襲擊不再

20、是一種個人興趣,而是越來越多的變成一種有組織的、利益驅(qū)使的職業(yè)犯罪。其主要方式有:網(wǎng)上教授病毒、木馬制作技術(shù)和各種網(wǎng)絡(luò)攻擊技術(shù);網(wǎng)上交換、販賣和出租病毒、木馬、僵尸網(wǎng)絡(luò);網(wǎng)上定制病毒、木馬;網(wǎng)上盜號(游戲賬號、銀行賬號、QQ號等)、賣號;網(wǎng)上詐騙、敲詐;通過網(wǎng)絡(luò)交易平臺洗錢獲利等。攻擊者需要的技術(shù)水平逐漸降低、手段更加靈活,聯(lián)合攻擊急劇增多。木馬病毒、病毒木馬編寫者、專業(yè)盜號人員、銷售渠道、專業(yè)玩家已經(jīng)形成完整的灰色產(chǎn)業(yè)鏈。</p

21、><p>  另一方面,病毒木馬的機(jī)械化生產(chǎn)加速了新變種的產(chǎn)生,大量出現(xiàn)的系統(tǒng)及第三方應(yīng)用程序漏洞為病毒木馬傳播提供了更廣泛的途徑。病毒制造的模塊化、專業(yè)化,以及病毒“運營”模式的互聯(lián)網(wǎng)化已成為當(dāng)前中國計算機(jī)病毒發(fā)展的三大顯著特征。</p><p>  由漏洞引發(fā)的網(wǎng)絡(luò)信息安全問題</p><p>  漏洞是計算機(jī)系統(tǒng)在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略設(shè)計和規(guī)劃

22、時存在的缺陷和不足,從而使攻擊者能夠在未被合法授權(quán)的情況下,訪問系統(tǒng)資源或者破壞系統(tǒng)的完整性與穩(wěn)定性。漏洞除了系統(tǒng)(硬件、軟件)本身固有的缺陷之外,還包括用戶的不正當(dāng)配置、管理、制度上的風(fēng)險,或者其它非技術(shù)性因素造成的系統(tǒng)的不安全性。</p><p><b>  3.1漏洞的特征</b></p><p>  3.1.1漏洞的時間局限性</p><p

23、>  任何系統(tǒng)自發(fā)布之日起,系統(tǒng)存在的漏洞會不斷地暴露出來。雖然這些漏洞會不斷被系統(tǒng)供應(yīng)商發(fā)布的補丁軟件所修補,或者在新版系統(tǒng)中得以糾正。但是,在糾正了舊版漏洞的同時,也會引入一些新的漏洞和錯誤。隨著時間的推移,舊的漏洞會消失,但新的漏洞也將不斷出現(xiàn),所以漏洞問題也會長期存在。因此,只能針對目標(biāo)系統(tǒng)的系統(tǒng)版本、其上運行的軟件版本,以及服務(wù)運行設(shè)置等實際環(huán)境,來具體談?wù)撈渲锌赡艽嬖诘穆┒醇捌淇尚械慕鉀Q辦法。</p>&

24、lt;p>  3.1.2漏洞的廣泛性</p><p>  漏洞會影響到很大范圍的軟、硬件設(shè)備,包括操作系統(tǒng)本身及其支撐軟件平臺、網(wǎng)絡(luò)客戶和服務(wù)器軟件、網(wǎng)絡(luò)路由器和安全防火墻等。</p><p>  3.1.3漏洞的隱蔽性</p><p>  安全漏洞是在對安全協(xié)議的具體實現(xiàn)中發(fā)生的錯誤,是意外出現(xiàn)的非正常情況。在實際應(yīng)用的系統(tǒng)中,都會不同程度地存在各種潛在安全

25、性錯誤,安全漏洞問題是獨立于系統(tǒng)本身的理論安全級別而存在的。</p><p>  3.1.4漏洞的被發(fā)現(xiàn)性</p><p>  系統(tǒng)本身并不會發(fā)現(xiàn)漏洞,而是由用戶在實際使用、或由安全人員和黑客在研究中發(fā)現(xiàn)的。攻擊者往往是安全漏洞的發(fā)現(xiàn)者和使用者。由于攻擊的存在,才使存在漏洞的可能會被發(fā)現(xiàn),從某種意義上講,是攻擊者使系統(tǒng)變得越來越安全。</p><p>  3.2漏洞

26、的生命周期</p><p>  漏洞生命周期,是指漏洞從客觀存在到被發(fā)現(xiàn)、利用,到大規(guī)模危害和逐漸消失的周期。漏洞所造成的安全問題具備一定的時效性,每一個漏洞都存在一個和產(chǎn)品類似的生命周期概念。只有對漏洞生命周期進(jìn)行研究并且分析出一定的規(guī)律,才能達(dá)到真正解決漏洞危害的目的。隨著系統(tǒng)漏洞、軟件漏洞、網(wǎng)絡(luò)漏洞發(fā)現(xiàn)加快,攻擊爆發(fā)時間變短,在所有新攻擊方法中,64%的攻擊針對一年之內(nèi)發(fā)現(xiàn)的漏洞,最短的大規(guī)模攻擊距相應(yīng)漏洞

27、被公布的時間僅僅28天。</p><p>  3.3漏洞的攻擊手段</p><p>  黑客入侵的一般過程:首先,攻擊者隨機(jī)或者有針對性地利用掃描器去發(fā)現(xiàn)互聯(lián)網(wǎng)上那些有漏洞的機(jī)器。然后,選擇作為攻擊目標(biāo)利用系統(tǒng)漏洞、各種攻擊手段發(fā)現(xiàn)突破口,獲取超級用戶權(quán)限、提升用戶權(quán)限。最后,放置后門程序,擦除入侵痕跡,清理日志,新建賬號,獲取或修改信息、網(wǎng)絡(luò)監(jiān)聽(sniffer)、攻擊其他主機(jī)或者進(jìn)行其

28、他非法活動。漏洞威脅網(wǎng)絡(luò)信息安全的主要方式有:</p><p>  3.3.1 IP欺騙技術(shù)</p><p>  突破防火墻系統(tǒng)最常用的方法是IP地址欺騙,它同時也是其它一系列攻擊方法的基礎(chǔ)。即使主機(jī)系統(tǒng)本身沒有任何漏洞,仍然可以使用這種手段來達(dá)到攻擊的目的,這種欺騙純屬技術(shù)性的,一般都是利用TCP/IP協(xié)議本身存在的一些缺陷。攻擊者利用偽造的IP發(fā)送地址產(chǎn)生虛假的數(shù)據(jù)分組,喬裝成來自內(nèi)部

29、站點的分組過濾器,系統(tǒng)發(fā)現(xiàn)發(fā)送的地址在其定義的范圍之內(nèi),就將該分組按內(nèi)部通信對待并讓其通過,這種類型的攻擊是比較危險的。</p><p>  3.3.2拒絕服務(wù)攻擊(DDoS)</p><p>  當(dāng)黑客占領(lǐng)了一臺控制機(jī),除了留后門擦除入侵痕跡基本工作之外,他會把DDoS攻擊用的程序下載,然后操作控制機(jī)占領(lǐng)更多的攻擊機(jī)器。開始發(fā)動攻擊時,黑客先登錄到做為控制臺的傀儡機(jī),向所有的攻擊機(jī)發(fā)出命

30、令。這時候攻擊機(jī)中的DDoS攻擊程序就會響應(yīng)控制臺的命令,一起向受害主機(jī)以高速度發(fā)送大量的數(shù)據(jù)包,導(dǎo)致受害主機(jī)死機(jī)或是無法響應(yīng)正常的請求。有經(jīng)驗的攻擊者還會在攻擊的同時用各種工具來監(jiān)視攻擊的效果,隨時進(jìn)行調(diào)整。由于黑客不直接控制攻擊傀儡機(jī),這就導(dǎo)致了DDoS攻擊往往難以追查。</p><p>  2.3.3利用緩沖區(qū)溢出攻擊</p><p>  緩沖區(qū)溢出攻擊是互聯(lián)網(wǎng)上最普通,也是危害最大

31、的一種網(wǎng)絡(luò)攻擊手段。緩沖區(qū)溢出攻擊是一種利用目標(biāo)程序的漏洞,通過往目標(biāo)程序的緩沖區(qū)寫入超過其長度的內(nèi)容,造成緩沖區(qū)的溢出,破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行指定代碼,從而獲取權(quán)限或進(jìn)行攻擊。</p><p>  3.3.4特洛伊木馬</p><p>  木馬實質(zhì)上只是一個網(wǎng)絡(luò)客戶/服務(wù)程序,是一種基于遠(yuǎn)程控制的黑客工具,不需要服務(wù)端用戶的允許就能獲得系統(tǒng)的使用權(quán)。木馬程序體積比較小,執(zhí)行時不會

32、占用太多的資源,很難停止它的運行,并且不會在系統(tǒng)中顯示出來,而且在每次系統(tǒng)的啟動中都能自動運行。木馬程序一次執(zhí)行后會自動更換文件名、自動復(fù)制到其他的文件夾中,實現(xiàn)服務(wù)端用戶無法顯示執(zhí)行的動作,讓人難以察覺,一旦被木馬控制,你的電腦將毫無秘密可言。</p><p>  3.3.5數(shù)據(jù)庫系統(tǒng)的攻擊</p><p>  通過非授權(quán)訪問數(shù)據(jù)庫信息、惡意破壞、修改數(shù)據(jù)庫、攻擊其它通過網(wǎng)絡(luò)訪問數(shù)據(jù)庫的

33、用戶、對數(shù)據(jù)庫不正確的訪問導(dǎo)致數(shù)據(jù)庫數(shù)據(jù)錯誤等方式對數(shù)據(jù)庫進(jìn)行攻擊。主要手法有:口令漏洞攻擊、SQL Server擴(kuò)展存儲過程攻擊、SQL注入、竊取備份等。</p><p><b>  3.3.6網(wǎng)頁掛馬</b></p><p>  通過獲取系統(tǒng)權(quán)限、利用應(yīng)用系統(tǒng)漏洞,對腳本程序發(fā)帖和提交信息的過濾不嚴(yán)格,從而可以將一些HTML或者腳本代碼段作為文本提交,但是卻能被作

34、為腳本解析或者通過ARP欺騙,不改動任何目標(biāo)主機(jī)的頁面或者是配置,在網(wǎng)絡(luò)傳輸?shù)倪^程中直接插入掛馬的語句,利用被黑網(wǎng)站的流量將自己的網(wǎng)頁木馬進(jìn)行傳播,以達(dá)到無人察覺的目的。常見方式有:框架掛馬、js文件掛馬、js變形加密、body掛馬、css掛馬、隱蔽掛馬、Java掛馬、圖片偽裝、偽裝調(diào)用、高級欺騙等。</p><p>  3.3.7無線網(wǎng)絡(luò)、移動手機(jī)成為新的安全重災(zāi)區(qū)</p><p>  

35、在無線網(wǎng)絡(luò)中被傳輸?shù)男畔]有加密或者加密很弱,很容易被竊取、修改和插入,存在較嚴(yán)重的安全漏洞。隨著3G時代的到來,智能手機(jī)和移動互聯(lián)網(wǎng)越來越為普及,一部強大的智能手機(jī)的功能,并不遜于一部小型電腦。隨著手機(jī)的處理能力日益強大,互聯(lián)網(wǎng)連接帶寬越來越高,手機(jī)病毒開始泛濫,病毒所帶來的危害也會越來越大。手機(jī)病毒利用普通短信、彩信、上網(wǎng)瀏覽、下載軟件與鈴聲等方式傳播,還將攻擊范圍擴(kuò)大到移動網(wǎng)關(guān)、WAP服務(wù)器或其它的網(wǎng)絡(luò)設(shè)備。</p>

36、<p>  3.3.8內(nèi)部網(wǎng)絡(luò)并不代表安全</p><p>  隨著經(jīng)濟(jì)的快速發(fā)展和企業(yè)對網(wǎng)絡(luò)應(yīng)用依賴程度的逐步提升,內(nèi)部網(wǎng)絡(luò)已經(jīng)成為企業(yè)改善經(jīng)營和管理的重要技術(shù)支撐。企業(yè)內(nèi)部網(wǎng)絡(luò)系統(tǒng)與外界的聯(lián)系越來越緊密,而且數(shù)據(jù)的價值也越來越高,內(nèi)部網(wǎng)絡(luò)不安全已經(jīng)成為影響企業(yè)進(jìn)一步發(fā)展的重要威脅。據(jù)瑞星公司發(fā)布的《2010中國企業(yè)安全報告》顯示,近乎百分之百的互聯(lián)網(wǎng)公司在2010年都遭受到程度不同的安全威脅,遭遇

37、了滲透測試、漏洞掃描、內(nèi)網(wǎng)結(jié)構(gòu)分析等安全事件,其中被黑客攻破網(wǎng)絡(luò)而成功獲取一定權(quán)限的公司,竟然占到總體比例的85%以上。而在傳統(tǒng)企業(yè)領(lǐng)域,破壞行動也十分驚人,高達(dá)90%的傳統(tǒng)企業(yè)內(nèi)網(wǎng)都被成功侵入過至少一次。企業(yè)內(nèi)部網(wǎng)絡(luò)安全問題十分突出,存在較為嚴(yán)重的隱患,成為制約企業(yè)網(wǎng)發(fā)展與應(yīng)用的重要因素。</p><p><b>  可信計算概述</b></p><p>  在IT

38、產(chǎn)業(yè)迅速發(fā)展、互聯(lián)網(wǎng)廣泛應(yīng)用和滲透的今天,各種各樣的威脅模式也不斷涌現(xiàn)。信息領(lǐng)域犯罪的隱蔽性、跨域性、快速變化性和爆發(fā)性給信息安全帶來了嚴(yán)峻的挑戰(zhàn)。面對信息化領(lǐng)域中計算核心的脆弱性,如體系結(jié)構(gòu)的不健全、行為可信度差、認(rèn)證力度弱等,信息安全的防護(hù)正在由邊界防控向源頭與信任鏈的防控轉(zhuǎn)移,這正是可信計算出臺的背景。</p><p>  可信計算是指在PC硬件平臺引入安全芯片架構(gòu),通過其提供的安全特性來提高終端系統(tǒng)的安全

39、性,從而在根本上實現(xiàn)了對各種不安全因素的主動防御。簡單地說,可信計算的核心就是建立一種信任機(jī)制,用戶信任計算機(jī),計算機(jī)信任用戶,用戶在操作計算機(jī)時需要證明自己的身份,計算機(jī)在為用戶服務(wù)時也要驗證用戶的身份。這樣的一種理念來自于我們所處的社會。我們的社會之所以能夠正常運行,就得益于人與人之間的信任機(jī)制,如:商人與合作伙伴之間的信任;學(xué)生與教師之間的信任;夫妻之間的信任等等。只有人與人之間建立了信任關(guān)系,社會才能和諧地正常運轉(zhuǎn)??尚庞嬎愠浞?/p>

40、吸收了這種理念,并將其運用到計算機(jī)世界當(dāng)中。</p><p>  由于信息安全風(fēng)險評估不足,導(dǎo)致安全事件不斷發(fā)生。因此,現(xiàn)在的大部分信息安全產(chǎn)品以及采取的安全措施都不是從根本上解決問題,都是在修補漏洞,效果可想而知。可信計算則是從本源上解決信息安全問題,就是要發(fā)放“通行證”。并且,“通行證”可以從技術(shù)上保證不會被復(fù)制,可以隨時驗證真實性??尚庞嬎阋虼顺蔀樾畔踩闹饕l(fā)展趨勢之一,也是IT產(chǎn)業(yè)發(fā)展的主要方向。&l

41、t;/p><p><b>  4.1可信平臺模塊</b></p><p>  把可信作為一種期望,在這種期望下設(shè)備按照特定的目的以特定的方式運轉(zhuǎn)。并以平臺形式制訂出了一系列完整的規(guī)范,包括個人電腦、服務(wù)器、移動電話、通信網(wǎng)絡(luò)、軟件等等。這些規(guī)范所定義的可信平臺模塊通常以硬件的形式被嵌入到各種計算終端,在整個計算設(shè)施中建立起一個驗證體系,通過確保每個終端的安全性,提升整個計

42、算體系的安全性。從廣義的角度上,可信計算平臺為網(wǎng)絡(luò)用戶提供了一個更為寬廣的安全環(huán)境,它從安全體系的角度來描述安全問題,確保用戶的安全執(zhí)行環(huán)境,突破被動防御漏洞打補丁方式。可信平臺模塊實現(xiàn)目的包括兩個層面的內(nèi)容:一方面,保護(hù)指定的數(shù)據(jù)存儲區(qū),防止敵手實施特定類型的物理訪問。另一方面,賦予所有在計算平臺上執(zhí)行的代碼,以證明它在一個未被篡改環(huán)境中運行的能力。</p><p>  4.2可信計算的關(guān)鍵技術(shù)</p&g

43、t;<p>  與社會關(guān)系所不同的是,建立信任的具體途徑,社會之中的信任是通過親情、友情、愛情等紐帶建立起來的,但是在計算機(jī)世界里,一切信息都以比特串的形式存在,建立可信計算信任機(jī)制,就必須使用以密碼技術(shù)為核心的關(guān)鍵技術(shù)??尚庞嬎惆ㄒ韵?個關(guān)鍵技術(shù)概念:</p><p><b>  4.2.1簽注密鑰</b></p><p>  簽注密鑰是一個2048

44、位的RSA公共和私有密鑰對,它在芯片出廠時隨機(jī)生成并且不能改變。這個私有密鑰永遠(yuǎn)在芯片里,而公共密鑰用來認(rèn)證及加密發(fā)送到該芯片的敏感數(shù)據(jù)。</p><p>  4.2.2安全輸入輸出</p><p>  安全輸入輸出是指電腦用戶和他們認(rèn)為與之交互的軟件間受保護(hù)的路徑。當(dāng)前,電腦系統(tǒng)上惡意軟件有許多方式來攔截用戶和軟件進(jìn)程間傳送的數(shù)據(jù)。例如鍵盤監(jiān)聽和截屏。</p><p&

45、gt;  4.2.3儲存器屏蔽</p><p>  儲存器屏蔽拓展了一般的儲存保護(hù)技術(shù),提供了完全獨立的儲存區(qū)域。例如,包含密鑰的位置。即使操作系統(tǒng)自身也沒有被屏蔽儲存的完全訪問權(quán)限,所以入侵者即便控制了操作系統(tǒng)信息也是安全的。</p><p><b>  4.2.4密封儲存</b></p><p>  密封存儲通過把私有信息和使用的軟硬件平臺

46、配置信息捆綁在一起來保護(hù)私有信息。意味著該數(shù)據(jù)只能在相同的軟硬件組合環(huán)境下讀取。例如,某個用戶在他們的電腦上保存一首歌曲,而他們的電腦沒有播放這首歌的許可證,他們就不能播放這首歌。</p><p>  4.2.5 遠(yuǎn)程認(rèn)證</p><p>  遠(yuǎn)程認(rèn)證準(zhǔn)許用戶電腦上的改變被授權(quán)方感知。例如,軟件公司可以避免用戶干擾他們的軟件以規(guī)避技術(shù)保護(hù)措施。它通過讓硬件生成當(dāng)前軟件的證明書。隨后電腦將這

47、個證明書傳送給遠(yuǎn)程被授權(quán)方來顯示該軟件公司的軟件尚未被干擾。</p><p><b>  第五章 總結(jié)</b></p><p>  在國際上,可信計算架構(gòu)技術(shù)發(fā)展很快,一些國家(如美國、日本等)在政府采購中強制性規(guī)定要采購可信計算機(jī)。中國的可信計算還屬于起步階段,但正在向更高水平發(fā)展。據(jù)了解,現(xiàn)在市場上已經(jīng)銷售了上百萬帶有可信計算芯片的電腦,這些電腦已經(jīng)廣泛應(yīng)用于包

48、括政府、金融、公共事業(yè)、教育、郵電、制造,以及廣大中、小企業(yè)在內(nèi)的各行各業(yè)中。而且,不少政府部門已經(jīng)認(rèn)可產(chǎn)品,并將帶有可信計算芯片的產(chǎn)品采購寫入標(biāo)書。但是,無論是國內(nèi)還是國外,可信技術(shù)從應(yīng)用角度講都還僅僅處于起步階段。可信計算還停留在終端(客戶端)領(lǐng)域,還要進(jìn)一步向服務(wù)器端(兩端要互相認(rèn)證),中間件、數(shù)據(jù)庫,網(wǎng)絡(luò)等領(lǐng)域發(fā)展,建立可信計算平臺和信任鏈。當(dāng)前,可信計算的應(yīng)用領(lǐng)域主要有:數(shù)字版權(quán)管理、身份盜用保護(hù)、防止在線游戲防作弊、保護(hù)系統(tǒng)

49、不受病毒和間諜軟件危害、保護(hù)生物識別身份驗證數(shù)據(jù)、核查遠(yuǎn)程網(wǎng)格計算的計算結(jié)果等。不過可以預(yù)見的是隨著人們對于可信計算、網(wǎng)絡(luò)信息安全在認(rèn)識和意識上的提高和重視、應(yīng)用領(lǐng)域的拓展,市場需求的增加,網(wǎng)絡(luò)信息安全管理的鞏固與完善、可信計算技術(shù)的應(yīng)用與推廣必將步入一個高速發(fā)展的黃金時期。</p><p><b>  參考文獻(xiàn)</b></p><p>  [1] 金山公司發(fā)布的《2

50、010-2011中國互聯(lián)網(wǎng)安全研究報告》</p><p>  [2] 360安全中心發(fā)布的《2010上半年中國互聯(lián)網(wǎng)安全報告》</p><p>  [3] 瑞星公司發(fā)布的《2010中國企業(yè)安全報告》</p><p>  [4] 賈鐵軍主編. 網(wǎng)絡(luò)安全管理及實用技術(shù). 機(jī)械工業(yè)出版社,2010年10月</p><p>  [5] 劉曉輝主編.

51、網(wǎng)絡(luò)安全管理實踐(第2版).北京電子工業(yè)出版社,2009年1月</p><p>  [6] 陳紅松編著.網(wǎng)絡(luò)安全與管理. 清華大學(xué)出版社有限公司,2010年10月</p><p>  [7] 牛少彰,崔寶江,李劍編著.信息安全概論(第2版).北京郵電大學(xué)出版社,</p><p><b>  2004年4月</b></p><

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論