可信与可信度.ppt
《可信与可信度.ppt》由会员分享,可在线阅读,更多相关《可信与可信度.ppt(45页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 可信与可信度可信与可信度 卿斯汉卿斯汉 2006-82512006中国信息协会计算机安全专委会敦煌年会 信信息息安安全全与与“可可信信”具具有有千千丝丝万万缕缕的的联联系系。但但在在不不同同的的上上下下文文,在在不不同同的的应应用用领领域域,二二者者又又不不尽尽相相同同。特特别别,在在日日常常生生活活中:往往中:往往“可信可信”是谈论得更多的话题。是谈论得更多的话题。我我们们研研究究在在信信息息安安全全的的范范围围内内,可可信信在在各个相关领域中的相关概念、内涵与作用。各个相关领域中的相关概念、内涵与作用。信息安全与信息安全与“可信可信”2006-82522006中国信息协会计算机安全专委会
2、敦煌年会 在信息安全领域,最近在信息安全领域,最近“可可信信”是一个热门话题。是一个热门话题。u Cisco的的可信网络概念可信网络概念u TCG与可信计算平台与可信计算平台u 可信管理可信管理u 可信评估可信评估u 可信模型,可信模型,2006-82532006中国信息协会计算机安全专委会敦煌年会n 可信网络的架构理念:可信网络的架构理念:网络作为可信媒介网络作为可信媒介 区分安全与管理区分安全与管理 可信区域的界定可信区域的界定 对攻击的预警与准备对攻击的预警与准备 与从终端出发的观点相辅相成与从终端出发的观点相辅相成 思科的思科的“可信网络可信网络”概念概念2006-82542006中国
3、信息协会计算机安全专委会敦煌年会n 自防御网络系统(自防御网络系统(SDN)的设)的设 计理念计理念 网络与人体的类比(如网络与人体的类比(如:病毒)病毒)以人体免疫系统为模型网络需以人体免疫系统为模型网络需 要象生命那样运转要象生命那样运转 综合考虑流量分析、认证、授综合考虑流量分析、认证、授 权、审计、基础设施等因素权、审计、基础设施等因素思科的思科的“可信网络可信网络”概念概念2006-82552006中国信息协会计算机安全专委会敦煌年会n 为系统失败做设计为系统失败做设计 所有的防御措施都有可能被攻破所有的防御措施都有可能被攻破 n 许多系统不受企业控制许多系统不受企业控制 设法使用更
4、可信的系统设法使用更可信的系统 n 一个系统中的弱点应当由其他一个系统中的弱点应当由其他 系统补偿系统补偿SDN设计原则设计原则2006-82562006中国信息协会计算机安全专委会敦煌年会nTCG文档结构图文档结构图2006-82572006中国信息协会计算机安全专委会敦煌年会微软微软q微软的微软的NGSCB:通过与硬件相:通过与硬件相配合,提供强进程隔离、封装配合,提供强进程隔离、封装存储、到用户的可信路径、证存储、到用户的可信路径、证实。实。NGSCB虽然没有按计划推出,虽然没有按计划推出,但在但在Windows Vista测试版上,测试版上,提供的安全启动、代码完整性、提供的安全启动、
5、代码完整性、系统服务保护、用户帐号保证、系统服务保护、用户帐号保证、系统资源保护,都带有系统资源保护,都带有NGSCG的影子。的影子。q微软与思科合作,在可信网络微软与思科合作,在可信网络连接方面,推出连接方面,推出“网络访问保网络访问保护平台体系结构护平台体系结构”研究动态研究动态研究动态研究动态-业界动态业界动态业界动态业界动态2006-82582006中国信息协会计算机安全专委会敦煌年会研究动态研究动态研究动态研究动态-业界动态业界动态业界动态业界动态IntelqIntel的的LaGrande:通过硬件实现受保护的执行环境、封装存储、远程:通过硬件实现受保护的执行环境、封装存储、远程平台
6、证实、受保护的平台证实、受保护的I/O操作操作q在软件方面研究基于在软件方面研究基于xen的的VT技术,为硬件产品服务。技术,为硬件产品服务。2006-82592006中国信息协会计算机安全专委会敦煌年会IBM在可信计算方面的策略是服务器、服务、开源,在可信计算方面的策略是服务器、服务、开源,他们的一些研究成果及项目包括他们的一些研究成果及项目包括q4758/Linux项目:基于项目:基于4758协处理器的操作系统项目。协处理器的操作系统项目。qtcgLinux:在:在Linux上实现对上实现对tcg技术的支持,包括完整性技术的支持,包括完整性度量的实现、基于度量的实现、基于TPM的证实、完整
7、性报告等机制的证实、完整性报告等机制q可信的可信的linux客户端客户端qTPM 在企业级安全中所扮演的角色在企业级安全中所扮演的角色q对私密性保护的研究:包括对私密性保护的研究:包括IDEMIX(标识混合标识混合)、EPA(企业私密性体系结构)、(企业私密性体系结构)、RFID(电波频率标识)、(电波频率标识)、EPAL(企业私密性标识语言)等多个研究项目。(企业私密性标识语言)等多个研究项目。研究动态研究动态研究动态研究动态-业界动态业界动态业界动态业界动态2006-825102006中国信息协会计算机安全专委会敦煌年会HP可信基础设施,主要关注网络及主机平台安全,可信基础设施,主要关注网
8、络及主机平台安全,强调将堡垒式的安全转变为内置的、前摄的安全强调将堡垒式的安全转变为内置的、前摄的安全:q安全虚拟化技术安全虚拟化技术q可信平台可信平台将将TCG信任链及信任根概念扩展到基础设施组件。信任链及信任根概念扩展到基础设施组件。第三方远程信任系统第三方远程信任系统可信可信Linuxq标识管理:企业私密性增强中间件、私密性保护计算标识管理:企业私密性增强中间件、私密性保护计算q边界管理:提供更灵活的跨边界访问。边界管理:提供更灵活的跨边界访问。q信任管理:硬件安全器件、数字产权管理等信任管理:硬件安全器件、数字产权管理等研究动态研究动态研究动态研究动态-业界动态业界动态业界动态业界动态
9、2006-825112006中国信息协会计算机安全专委会敦煌年会TCG的理念的理念 首首先先建建立立一一个个信信任任根根。信信任任根根的的可可信信性性由技术安全和管理安全确保。由技术安全和管理安全确保。再再建建立立一一条条信信任任链链。从从信信任任根根开开始始到到硬硬件件平平台台、到到操操作作系系统统、再再到到应应用用,一一级级认认证证一一级级,一一级级信信任任一一级级。从从而而把把这这种信任扩展到整个计算机系统。种信任扩展到整个计算机系统。2006-825122006中国信息协会计算机安全专委会敦煌年会TCG理念的特点理念的特点从硬件到软件;从应用系统到基础软件;从从硬件到软件;从应用系统到
10、基础软件;从PC到到服务器;从移动设备到网络;从存储到外设。服务器;从移动设备到网络;从存储到外设。全全面考虑面考虑从进入可信计算环境开始,直到退出,从进入可信计算环境开始,直到退出,提供提供一一个完整的解决方案个完整的解决方案以标准的形式,以标准的形式,提供一个可伸缩的、模块提供一个可伸缩的、模块化的体系架构化的体系架构2006-825132006中国信息协会计算机安全专委会敦煌年会信任模型信任模型M.Blaze信任管理模型信任管理模型20世世纪纪90年年代代中中后后期期,M.Blaze等等人人为为解解决决系系统统网网络络服服务务的的安安全全问问题题首首次次使使用用了了“信任管理信任管理(T
11、rust Management)”的概念的概念 信信任任管管理理系系统统的的本本质质是是使使用用一一种种精精确确的的、理性的方式来描述和处理复杂的信任关系理性的方式来描述和处理复杂的信任关系2006-825142006中国信息协会计算机安全专委会敦煌年会信任模型信任模型BethBeth信任度评估模型信任度评估模型 模模型型引引入入了了经经验验的的概概念念来来表表述述和和度度量量信信任任关关系系,并并给给出出了了由由经经验验推推荐荐所所引引出出的的信信任任度推导和综合计算公式度推导和综合计算公式BethBeth模模型型对对直直接接信信任任的的定定义义比比较较严严格格,仅仅采采用用肯肯定定经经验验
12、对对信信任任关关系系进进行行度度量量。另另外外,其其信信任任度度综综合合计计算算采采用用简简单单的的算算术术平平均均,无法很好地消除恶意推荐所带来的影响。无法很好地消除恶意推荐所带来的影响。2006-825152006中国信息协会计算机安全专委会敦煌年会信任模型信任模型JosangJosang信任度评估模型信任度评估模型 JosangJosang等等人人发发布布了了一一系系列列论论文文对对信信任任评评估估模模型型进行了详细的阐述进行了详细的阐述 JosangJosang模模型型对对信信任任的的定定义义较较宽宽松松,同同时时使使用用了了事事实实空空间间中中的的肯肯定定事事件件和和否否定定事事件件
13、对对信信任任关关系系进进行行度度量量模模型型没没有有明明确确区区分分直直接接信信任任和和推推荐荐信信任任,但提供了推荐算子用于信任度的推导但提供了推荐算子用于信任度的推导 该该模模型型同同样样无无法法有有效效地地消消除除恶恶意意推推荐荐带带来来的的影影响响 2006-825162006中国信息协会计算机安全专委会敦煌年会发展概况发展概况近年来网络信任模型和评估算法已经成为热近年来网络信任模型和评估算法已经成为热点,随着点,随着可信计算技术可信计算技术的提出,信任模型也的提出,信任模型也在不断成熟。近年来一些主流的研究领域包在不断成熟。近年来一些主流的研究领域包括:括:(1 1)信任以及非信任的
14、传播,)信任以及非信任的传播,针对个体之间的部分信任表达,精确预测任意针对个体之间的部分信任表达,精确预测任意两个对象之间的信任。两个对象之间的信任。2006-825172006中国信息协会计算机安全专委会敦煌年会发展概况发展概况(2)基于声望)基于声望(Reputation)的信任模型的信任模型目前大部分直接信任模型都是基于声望的,基于目前大部分直接信任模型都是基于声望的,基于声望的信任模型可以分成两类:声望的信任模型可以分成两类:集中信任集中信任(Central)和和个性化信任个性化信任(Personalized)集中信任模型基于客体的完整行为样本。集中信任模型基于客体的完整行为样本。20
15、06-825182006中国信息协会计算机安全专委会敦煌年会发展概况发展概况(3)使用模糊集的方法来研究信任)使用模糊集的方法来研究信任 由于信任在某种程度上的不确定性,再进行决策由于信任在某种程度上的不确定性,再进行决策 的时候又需要确定的策略,可以使用模糊方法来的时候又需要确定的策略,可以使用模糊方法来 研究。研究。(4)基于推荐委托)基于推荐委托(Recommendation Delegate)的信任模型的信任模型(5)基于行为的信任模型)基于行为的信任模型根据用户的历史行为分配资源。根据用户的历史行为分配资源。2006-825192006中国信息协会计算机安全专委会敦煌年会 但但是是,
16、在在信信息息安安全全领领域域,“可信可信”并不是是一个新话题。并不是是一个新话题。u 密码学中的可信模型、可信系统、可密码学中的可信模型、可信系统、可 信协议、可信随机数生成器等概念信协议、可信随机数生成器等概念u 安全操作系统中的可信计算基等概念安全操作系统中的可信计算基等概念u 其他其他TRUST与与Belief概念概念2006-825202006中国信息协会计算机安全专委会敦煌年会 理想信道理想信道.假想双方通过一个专用的、无法窃听假想双方通过一个专用的、无法窃听的和入侵免疫的管道进行通信。发送者悄的和入侵免疫的管道进行通信。发送者悄悄发送消息,而接收者可以听到该消息。悄发送消息,而接收
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 可信 可信度
限制150内