可信计算:信息安全自主可控的必经之路

简介:
本文讲的是 可信计算:信息安全自主可控的必经之路, “可信计算”是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰,是一种运算和防护并存、主动免疫的新计算模式,具有身份识别、状态度量、保密存储等功能。

  6月27日,中国可信计算技术创新与产业化论坛在北京成功召开。本次论坛从产、学、研、用等不同角度介绍了我国可信计算领域取得的成果,回答了可信计算是什么、可信计算有何作用、我国可信计算产业和应用现状等一系列问题,探讨了可信计算下一步的发展方向。

  中国工程院陈左宁副院长致辞并指出,利用可信计算技术有助于实现我国重要信息系统的自主可控、安全可信,扭转我国信息安全受制于人的不利局面。我国在可信计算技术研究方面起步较早,在多个领域取得了可喜的成果,形成了基本产业链,但在可信计算产业化、市场化方面仍有待进一步发展。希望业界集中优势力量,创新驱动,合理运用市场机制,打造具有自主知识产权的可信计算产业链。

  中国工程院沈昌祥院士在《中国可信计算技术创新与发展》主题演讲中指出:可信计算的核心思想是通过在硬件上建立计算资源节点和可信保护节点并行结构,从平台加电开始,到应用程序的执行,构建完整的信任链,一级认证一级,一级信任一级,未获认证的程序不能执行,从而及时识别“自己”和“非己”成份,破坏与排斥进入机体的有害物质,实现系统自身免疫,构建高安全等级的防护系统。

可信计算:信息安全的保障!

  可信计算改变了传统的“封堵查杀”等“被动应对”的防护模式,形成“主动防御”能力,实现“进不来、拿不走、改不了、看不懂、赖不掉”的安全效果。沈昌祥院士还指出国外的可信计算在密码体制、体系结构等方面存在局限性,中国可信计算在密码、芯片主板、软件、网络层面都进行了诸多创新,其体系结构具有原创性。

可信计算:信息安全的保障!

  沈昌祥院士谈到,“可信也是相对的,Windows8是基于可信架构的,但这对美国来说是可信的,对我国就是不可信。”

  国家信息技术安全研究中心总工程师李京春从测评角度看可信计算产品,他指出国内已有不少单位和部门按照可信计算相关标准研制了芯片、整机、软件和网络连接等可信部件和设备,并且部分产品全面支持国产化的硬件和软件。尽管国产化产品存在更的缺陷和漏洞,在可信计算技术保障下,缺陷和漏洞无法被攻击利用,从而确保国产化产品比国外产品更安全。

  北京可信华泰信息技术有限公司副总经理孙瑜介绍了可信架构下的“白细胞”操作系统免疫平台,他指出部署该平台可以为原有信息系统安全防护体系构建可信免疫的、高安全等级、结构化保护的主动防御安全防护体系,可以代替微软的补丁服务,在XP停止服务的情况下,保障XP系统安全。

  中国电力科学研究院信息与通信技术研究所高昆仑副所长介绍了可信计算技术在国家电网调度系统中的应用,指出经过中国电力科学研究院的严格测试,证明可信计算技术能够防御已知和未知病毒攻击,对应用完全透明,系统效率损耗不超过5%。

  最后,北京工业大学张建标教授介绍了对于可信云架构的研究进展,为解决云计算安全提供了有力支撑。


作者: 董建伟
来源:it168网站
原文标题:可信计算:信息安全自主可控的必经之路
相关文章
|
机器学习/深度学习 PyTorch 算法框架/工具
RGCN的torch简单案例
RGCN 是指 Relational Graph Convolutional Network,是一种基于图卷积神经网络(GCN)的模型。与传统的 GCN 不同的是,RGCN 可以处理具有多种关系(边)类型的图数据,从而更好地模拟现实世界中的实体和它们之间的复杂关系。 RGCN 可以用于多种任务,例如知识图谱推理、社交网络分析、药物发现等。以下是一个以知识图谱推理为例的应用场景: 假设我们有一个知识图谱,其中包含一些实体(如人、物、地点)以及它们之间的关系(如出生于、居住在、工作于)。图谱可以表示为一个二元组 (E, R),其中 E 表示实体的集合,R 表示关系的集合,每个关系 r ∈ R
1926 0
|
存储 人工智能 运维
深度解析 | 什么是超融合数据中心网络?
深度解析 | 什么是超融合数据中心网络?
5811 1
|
SQL 数据采集 关系型数据库
在 MySQL 中使用 CTE
【8月更文挑战第11天】
1132 0
在 MySQL 中使用 CTE
|
11月前
|
数据采集 存储 搜索推荐
爬取网易云音乐热歌榜:从入门到实战
本文介绍如何使用Python爬取网易云音乐热歌榜,包括环境准备、代码解析和实际操作步骤。通过定义榜单ID与名称映射、用户输入、文件夹创建、发起网络请求、正则表达式提取、音乐下载和文件保存等环节,手把手教你实现音乐下载功能。强调遵守网站协议,尊重版权和用户隐私,确保合法合规使用代码。
759 2
|
开发框架 安全 .NET
Web安全-文件上传漏洞与WAF绕过
Web安全-文件上传漏洞与WAF绕过
740 4
|
11月前
|
缓存 算法 Linux
Linux内核中的内存管理机制深度剖析####
【10月更文挑战第28天】 本文深入探讨了Linux操作系统的心脏——内核,聚焦其内存管理机制的奥秘。不同于传统摘要的概述方式,本文将以一次虚拟的内存分配请求为引子,逐步揭开Linux如何高效、安全地管理着从微小嵌入式设备到庞大数据中心数以千计程序的内存需求。通过这段旅程,读者将直观感受到Linux内存管理的精妙设计与强大能力,以及它是如何在复杂多变的环境中保持系统稳定与性能优化的。 ####
186 0
|
存储 数据挖掘 Linux
Linux命令split详解:大文件处理的得力助手
`split`命令是Linux用于将大文件分割成小文件的工具,常用于日志处理、备份。它支持按行数(-l)、字节数(-b)分割,并能自定义输出文件名(-a, -d)。例如,`split -b 10M largefile.txt smallfile_`会按10MB切割`largefile.txt`,生成`smallfile_`开头的文件。注意确保磁盘空间充足,避免文件名冲突,并备份原始文件。结合其他命令使用,能提高文件管理效率。
将文字或txt转换成GBK或者UTF8编码
将文字或txt转换成GBK或者UTF8编码
867 1
|
Java API Python
Python 搭建 FastAPI 项目
Python 搭建 FastAPI 项目
190 0