浅谈可信计算的发展态势及知识产权保护
发布时间:2021-09-07 06:56
在可信计算领域,我国长期自主创新形成了主动免疫可信体系,起草制定了完整的体系标准,采用安全可信策略管控下的运算和防护并存的主动免疫的新计算体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别"自己"和"非己"成分,进而破坏与排斥进入机体的有害物质。从而为云计算、物联网、大数据等网络信息系统建立了免疫体系。主动免疫可信计算是继图灵和冯·诺依曼之后计算机领域的重大变革,其创新成果已在中央电视台、国家电网调度系统等关键核心信息基础设施得到了规模化应用,为构建积极防御的国家网络空间保障体系作出了重大贡献。目前,我国主动免疫可信计算的专利保护亟待加强,努力形成与可信计算技术一样强壮的知识产权保护体系。
【文章来源】:中国发明与专利. 2019,16(12)
【文章页数】:6 页
【部分图文】:
云中心组成架构
云计算可信安全架构是在安全管理中心支撑下的可信计算环境、可信接入边界、可信通信网络三重防护架构,如图2所示。可信云计算环境,可信链传递从基础设施可信根出发,度量基础设施、计算平台,验证虚拟计算资源可信,支持应用服务的可信,确保计算环境可信。业务信息安全应由用户确定主体/客体关系,制定访问控制策略,实现控制流程安全。系统服务安全由中心负责计算资源可信保障,还要对访问实体和操作环境进行可信验证,确保服务安全可信[4]。
以下重点说明可信云计算所需的有关资源及相互连接关系,如图3所示。云计算环境由大量的云计算环境节点(即宿主机节点)组成计算资源。为了充分发挥基础软硬件资源效率,基于虚拟化资源调度管理,虚拟机管理器(VMM)即时按照用户服务的需求,分配必要的计算资源,创建、就绪、运行虚拟机(VM)(虚拟计算节点),当服务完成后终止虚拟机,回收资源,再分配给其他服务的虚拟机使用。这样形成了任意多个动态的虚拟机映射使用宿主机群物理计算资源的体系架构。可信云框架既要保证基础计算资源的可信,也要保证虚拟机资源和运行的可信,因此提供了虚拟可信根和虚拟机安全可信机制,支持和保护虚拟机资源。虚拟可信根的可信性源于物理可信芯片中的可信根。另外,虚拟机安全可信机制基于虚拟可信根,并根据安全管理中心制订的策略进行具体的安全控制[1]。
【参考文献】:
期刊论文
[1]用可信计算3.0筑牢网络安全防线[J]. 沈昌祥. 信息通信技术. 2017(03)
[2]基于国产密码体系的可信计算体系框架[J]. 沈昌祥,公备. 密码学报. 2015(05)
[3]基于可信计算构建纵深防御的信息安全保障体系[J]. 沈昌祥,陈兴蜀. 四川大学学报(工程科学版). 2014(01)
[4]可信计算的研究与发展[J]. 沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪. 中国科学:信息科学. 2010(02)
本文编号:3389076
【文章来源】:中国发明与专利. 2019,16(12)
【文章页数】:6 页
【部分图文】:
云中心组成架构
云计算可信安全架构是在安全管理中心支撑下的可信计算环境、可信接入边界、可信通信网络三重防护架构,如图2所示。可信云计算环境,可信链传递从基础设施可信根出发,度量基础设施、计算平台,验证虚拟计算资源可信,支持应用服务的可信,确保计算环境可信。业务信息安全应由用户确定主体/客体关系,制定访问控制策略,实现控制流程安全。系统服务安全由中心负责计算资源可信保障,还要对访问实体和操作环境进行可信验证,确保服务安全可信[4]。
以下重点说明可信云计算所需的有关资源及相互连接关系,如图3所示。云计算环境由大量的云计算环境节点(即宿主机节点)组成计算资源。为了充分发挥基础软硬件资源效率,基于虚拟化资源调度管理,虚拟机管理器(VMM)即时按照用户服务的需求,分配必要的计算资源,创建、就绪、运行虚拟机(VM)(虚拟计算节点),当服务完成后终止虚拟机,回收资源,再分配给其他服务的虚拟机使用。这样形成了任意多个动态的虚拟机映射使用宿主机群物理计算资源的体系架构。可信云框架既要保证基础计算资源的可信,也要保证虚拟机资源和运行的可信,因此提供了虚拟可信根和虚拟机安全可信机制,支持和保护虚拟机资源。虚拟可信根的可信性源于物理可信芯片中的可信根。另外,虚拟机安全可信机制基于虚拟可信根,并根据安全管理中心制订的策略进行具体的安全控制[1]。
【参考文献】:
期刊论文
[1]用可信计算3.0筑牢网络安全防线[J]. 沈昌祥. 信息通信技术. 2017(03)
[2]基于国产密码体系的可信计算体系框架[J]. 沈昌祥,公备. 密码学报. 2015(05)
[3]基于可信计算构建纵深防御的信息安全保障体系[J]. 沈昌祥,陈兴蜀. 四川大学学报(工程科学版). 2014(01)
[4]可信计算的研究与发展[J]. 沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪. 中国科学:信息科学. 2010(02)
本文编号:3389076
本文链接:https://www.wllwen.com/falvlunwen/zhishichanquanfa/3389076.html