菜单
  
    摘  要:可信计算主要大范围作用于计算机系统中,且重点是建立在硬件安全模块下的一种可信平台。这是现阶段计算机技术不断发展所簇生的必然结果,它能够帮助我们解决PC端的安全问题。为了使其信息系统更加安全,可信计算组织改组成立,以TPM为标准有效保护计算机,预防并避免遭受不法侵袭。可信计算自然而然成计算机安全机制的研究重点。在这篇文章中,我们阐述了可信计算技术的研究发展状况,相关技术以及设计机制,希望能够更好的文护我们的计算机以及网络安全。37327
    毕业论文关键词:可信计算;TPM;系统安全
    On the Trusted Computing Technology and Its Applications
    Abstract: The main scope of trusted computing in the computer system, and the key is a trusted platform based on hardware security module. This is the inevitable result of the continuous development of computer technology at the present stage of clusters, it can help us to solve the security problem of PC terminal. In order to make the information system more secure, the establishment of trusted computing group reorganization, to TPM standards for the effective protection of the computer, prevent and avoid illegal invasion. Trusted computing focuses on computer security mechanisms come very naturally into the. In this article, we elaborated the research development of trusted computing technology, technology and design mechanism, we hope to be able to maintain a better computer and network security.
    Key words:Trusted computing; TPM; system security
     目    录
    摘  要    1
    引言    2
    1.绪论    2
    1.1可信计算的诞生    2
    1.2可信计算的发展    3
    1.3可信计算的应用    3
    2.可信计算的相关概念    4
    2.1可信计算平台(TCP)    4
    2.2可信平台模块(TPM)    5
    2.3可信计算的相关证书    6
    3.完整性度量机制    7
    3.1 完整性度量    7
    3.2 完整性度量的意义    7
    4.可信计算的展望    7
    4.1 发展独立可信技术    7
    4.2 可信计算未来发展    8
    5.总结    8
    参考文献    9
    致 谢    10
    引言
    计算机及其通信行业,本就是高速发展,行业动态变幻莫测的。我们在享受着科技带来的便利的同时,也无时无刻不在遭受着显性抑或隐性的安全领域的诸多问题。近些年科技界又不断提出了“云计算”,“大数据”等等一些新的概念,而众所周知的美国国家安全局爆出的斯诺登事件,可知在计算机信息高度发达的如今,安全问题已迫在眉睫。通过了解可信计算基本的体系结构,管理技术,度量机制等等,希望有助于提高读者朋友对可信计算安全领域的认识水平。
    1.绪论
    1.1可信计算的诞生
    计算机自诞生之日到此时的发展水平,就如同一个婴儿的大脑发育成为一个成年大脑水平的过程。随着时间的推移,计算机所拥有的数据信息量与日俱增,而这就如同一把双刃剑,有关计算机安全的问题逐渐暴漏出来,且这一问题伴随着技术的发展甚至于常态化,也就是说安全问题我们几乎不可回避。
    由此可见,可信计算技术的诞生具有迫切性,及时性,以及必然性。在可信计算技术诞生的萌芽阶段,当时从事于这一领域的工作研究人员认为计算机系统中其硬件设备的封闭性,安全性是及其重要的,而大规模的集成电路在当时已经逐步的广泛应用于计算机,在这一前提之下严格把控电路的安全性,因此具有安全可靠性能的电路叫做可信电路。然而可信技术的第一个较为官方的准则,是诞生在美国,它是在1970年,美国的国防科学委员会第一时间提出,而正式的面向世界公布则是15年以后的事情了,称作TCSEC标准。同大多数初期计算机领域的标准一样,开始同样是仅限于美国本土军事领域使用,随后逐步扩展至商用,民用等大众领域。在TCSEC准则提出之后,人们便遵循这一评价计算机安全的具有重要意义的准则,其中TCB(可信计算基)是主管硬件,固件和执行安全的总体。可信计算基(TCB)能够做到对不可信主体侵扰的防御。但这一早期准则也没有完全解决相关技术以及系统结构的问题。到了21世纪初期,依然是在美国,可信计算联盟TCPA适时成立,在美国国家宇航局的倡导下,计算机行业的引领者们:IBM,超威半导体(AMD),Microsoft等企业均是此联盟重要成员,企业的支持与加盟说明可信计算这一技术已经逐渐朝着产业化方向过渡发展。TCPA在2001年颁布了可信PC的首个规范V1.1。两年之后TCPA又重新确立名称为可信计算组织TCG,同年又推出了可信计算PC规范V1.2。之后可信计算技术及其应用更加广泛了[1]。
  1. 上一篇:ASP.net+sqlserver社团管理系统设计+源代码
  2. 下一篇:基于AE的视频相册制作+源文件
  1. 基于安卓系统的测量软件...

  2. jsp计算机学院学生就业及...

  3. Java航空订票系统设计

  4. Hadoop云计算环境下的Web应用日志安全威胁分析

  5. 计算机音乐分类辨识研究

  6. asp.net+sqlserver计算机在线考...

  7. 高效视频编码帧间预测中运动估计算法研究

  8. 大众媒体对公共政策制定的影响

  9. 十二层带中心支撑钢结构...

  10. 电站锅炉暖风器设计任务书

  11. 乳业同业并购式全产业链...

  12. java+mysql车辆管理系统的设计+源代码

  13. 酸性水汽提装置总汽提塔设计+CAD图纸

  14. 河岸冲刷和泥沙淤积的监测国内外研究现状

  15. 中考体育项目与体育教学合理结合的研究

  16. 当代大学生慈善意识研究+文献综述

  17. 杂拟谷盗体内共生菌沃尔...

  

About

751论文网手机版...

主页:http://www.751com.cn

关闭返回