探究可信计算机技术与应用
作者:佚名; 更新时间:2017-01-16

  摘 要:随着计算机技术的不断发展,为了使其信息系统更加安全,可信计算成为了当今研究人员研究的重点,在这篇文章中,我们针对国内外在该项技术的发展与应用,进行了简单地说明,希望能够给大家带来更多的信息。

  关键字:可信计算;技术及应用;计算机

  随着科学技术的不断发展,我们逐步走向信息化的时代,各种技术在不断发展的同时,也对其信息的安全性造成了一定程度的破坏,这种情况愈演愈劣,严重影响到国家的安全和社会的稳定,因此,我们必须采取相应的措施维护我们信息的安全性。现如今,人们以慢慢开始认识到产生这种问题的原因,下面就让我们简单来说明一下。

  1 可信计算机的相关技术

  (1)可信计算的平台。

  在对其可信技术进行了解前,我们先对可信计算平台进行说明,可信计算平台可以为可信计算机提供工作过程中所需要的数据,这些数据拥有一定程度上的安全性和可执行性。它也是可信计算机系统的重要组成部分,其基本思想为:第一步先建立起信任跟,然后根据各种因素建立相应的信任链,用这条信任链将系统中的各个组成部分连接起来,并划分不同的信任等级,从而使整个系统提高信任度。

  (2)平台的主要技术

  1)硬件平台。这个平台是可信计算机整个系统中的硬件基础。它是由传统的计算机硬件加上可信技术相关的配件组合而成的。这里面的一块模板就是我们前面所提到过的信任根,它可以将各种可信技术所需的元件进行联系。

  2)平台模板。这块模板拥有很强的可信芯片,由多种元件组合而成,可信度极高,在加密、安全存储等领域中广泛应用。这里面的芯片是由中国研究人员付出很多的努力而开发的,我们一定要对其进行好好的保护,一定要将它保留下来。

  3)信任链。可信计算平台是由其相应的信任根和信任链建立起来的,我们可以利用信任链,从信任根出发,将各个系统联系到一起,并按照不同的信任划分相应的等级,从而使整个系统拥有很强的信任度。

  4)保密技术。可信计算中一项很重要的技术就是保密技术,可信计算机系统中拥有多项相关元件,在我国公钥密码及对称密码的使用比较频繁,在我们的日常的生活工作中充分发挥其重要性,随着我国对相关密码及其算法的公开,标志着我国保密机制科学化的实现。密码在我国已经有很多年的历史了,我国研究人员也对其做出了很多贡献,为可信计算机的发展提供了良好的环境。

  (3)可信计算机的相关技术

  1)对日志进行有效管理。日志系统中包含了用户和计算机本身很多重要资料,所以我们必须对其进行严格的安全保护,我们可以通过对日志的相关信息进行了解并可发现相关问题,为了能够有效地对其进行保护,我们可以采用可信计算机的相应技术对其进行管理,通过该技术,我们将日志分为两个不同的等级,对于一些重要性的文件将其放入安全性较高的元件中,重要性不太高的文件则放入普通的日志文件中。

  2)可以对输入输出设备进行有效的控制。如果我们可以有效地对输入输出接口进行开关设置,那么其安全性可以在很大程度上得到提高。但是这项工作必须在用户正常使用机器的状态下进行,我们利用可信计算机的相关技术就可以解决这项问题,它能够对输入输出设备的接口进行安全控制,避免其工作过程中受到病毒的侵害。

  3)可以提供安全性的操作系统。目前我国广泛使用LINUX

  系统的计算机,由于可信的计算机与传统计算机相比增加了很多功能,这就需要我们对传统的操作系统进行修改,增加其安全性,符合可信计算机发展及应用的需要。

  4)提高BIOS的安全性。BIOS在整个计算机系统中占据着重要的地位,是维持整个系统安全的重要部件之一,由于可信计算机发展及应用的需要,要求我们对其进行修改,使其满足可信计算机的需要,所以我们必须提高BIOS的安全性。

  5)识别性高。相比较传统的计算机而言,可信计算机在识别性上得到了很大的提高,它采用一些智能技术降低了在该过程中的危险性。

  2 可信计算机技术的运用

  由于可信计算机拥有很强的安全性和控制力,目前在我国已得到了广泛的发展及运用,随着对该技术的不断研究使其得到了很大的进步。

  (1)可信化的特征

  1)控制性强。对所有的输入输出口都可以自行打开和关闭,还有对日志的有效管理方法,可以增强系统的可控性,

  2)真实性强。能够确保平台的身份和用户身份的真实性,它可以通过其相应的技术与主板进行联系,平台有多种类型的证书,从而可以防止平台的多样性和虚假性。

  它采用其智能卡与相应的命令进行结合,从而保障了用户身份的真实性。

  3)完整性强。它能够使平台中的各种资源很完整,防止病毒的侵害。它还能够针对不同的病毒采取相应的措施,对其进行有效的处理。

  4)保密性强。我们可以使用相应的芯片和密码加强对密钥的管制,从而保障平台的安全性。

  (2)可信化计算机的应用

  我们可以利用可信化计算机很强的安全性,使其为网络的发展提供良好的环境。在网络的实际工作中,我们可以使用可信化计算机的信任链连接网络中的各种设备,从而提供整个网络系统的安全性,方便对其进行服务和管理,完善网络安全系统。并使用网络管理系统对其信任度进行监督和审核,将各种终端设备收集在一起,进行相应的安全工作。采用管理集中,控制分布的方式对其进行相应的工作。这样可以更大程度上保障网络的安全性。

  3 可信化计算机在我国的发展

  我国从很早之前就开始对可信化计算机进行了研究,通过研究人员多年的努力,使我国在技术上达到世界先进水平,其成果也是非常可喜的。

  十几年前我国一些企业就和一些专业院校进行合作研究可信化的计算机,几年以后通过国家相关技术的鉴定,推出了一种我们自己研制的操作平台,这个平台拥有很强的安全性,从而提高了我国计算机技术的水平,同年,在某大学召开了我国可信化计算机的研讨会,对我国未来可信化技术的发展指明了方向,第二年,联想公司及其它公司相继推出了自主研发的芯片和可信化计算机。

  4 结语

  综上所述,我们可以看出,可信化技术在计算机中占据着越来越重要的作用,它可以保障信息的安全性。随着各种技术的不断发展,计算机在为我们的生活带来很多益处的同时,也对我们造成了一定的安全威胁,因此,可信化技术成为了当今一种流行的研究领域。

  参考文献:

  [1] 张焕国,毋国庆,单中平等.一种新型安全计算机.武汉大学学报 (理学版),2010

  [2] 张焕因,刘玉珍,余发江等.一种新型嵌八式安全模块.武汉大学学报 (理学版),2010

  [3] 屈延文.软件行为学.电子工业出版社,2010

    核心期刊快速发表
    Copyright@2000-2030 论文期刊网 Corporation All Rights Reserved.
    《中华人民共和国信息产业部》备案号:ICP备07016076号;《公安部》备案号:33010402003207
    本网站专业、正规提供职称论文发表和写作指导服务,并收录了海量免费论文和数百个经国家新闻出版总署审批过的具有国内统一CN刊号与国际标准ISSN刊号的合作期刊,供诸位正确选择和阅读参考,免费论文版权归原作者所有,谨防侵权。联系邮箱:256081@163.com