系统安全——可信计算

news2025/1/1 14:45:31

可信计算

可信计算的起源
上世纪八十年代,TCSEC标准将系统中所有安全机制的总和定义为可信计算基 (Trusted Computing Base TCB) 
TCB的要求是:
独立的(independent)
具有抗篡改性 tempering proof 
不可旁路(无法窃听) 
最小化以便于分析和测试 
TCG
2003年,可信计算组织TCG(Trusted Computing Group)成立,是由AMD、HP、IBM、英特尔和微软组成的一个组织,宗旨是建立个人电脑的可信计算概念。
​
在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。
​
TCG组织制定了TPM(Trusted Platform Module)的标准 
TPM
可信平台模块(Trusted Platform Module )是一种植于计算机内部为计算机提供可信根的芯片。
​
中国国内研究的叫TCM(trusted cryptography module,可信密码模块),是中国标准的TPM 
TPM/TCM安全芯片的用途
存储、管理BIOS开机密码以及硬盘密码 
TPM/TCM安全芯片可以进行范围较广的加密
加密硬盘的任意分区
存储、管理BIOS开机密码以及硬盘密码
TPM/TCM安全芯片可以进行范围较广的加密
加密硬盘的任意分区 
应用举例
核心理念是基于TPM/TCM这样一个硬件核心,配合上可信软件栈(TSS),来实现一个信任根。
即使操作系统不可信,仍然可以在其中执行可信的、不被干扰的某项任务。 
比如:在不可信的操作系统上安全的存储密钥。 

可信报告

可信度量Trusted Measurement
就是利用可信计算技术逐级度量系统的运行状况,逐级保证每一级的安全可信 
系统从可信根开始,首先进行BIOS的可信度量,比如对BIOS芯片内容做HASH,没有篡改就认为度量通过,度量通过后启动BIOS,认为BIOS是可信的了
BIOS度量OS Loader,度量通过后将控制权移交 
OS Loader度量OS启动过程,度量通过后执行OS启动流程。通过这种方式逐级保证系统安全 
ARM TrustZone®
2008 年 12月 ARM 公司第一次发布了Trustzone 技术白皮书 
ARM TrustZone® 技术是系统范围的安全方法,针对高性能计算平台上的大量应用,包括安全支付、数字版权管理 (DRM)、企业服务和基于 Web的服务
Trustzone 技术已经成为移动安全领域的重要基础技术 ARM TrustZone® 
核心设计思想是“隔离” 
系统运行环境划分为
    可信的和普通的两部分
    可信的部分叫TEE (Trusted Execution Environment) ,普通的部分叫和REE ( Rich Execution Environment) 
SGX
2013 年,Intel 推出 SGX(software guard extensions)指令集扩展
允许应用程序实现一个被称为enclave的容器 

Intel SGX的安全性
总结来说有以下3点:
1.把应用程序分为两部分:安全应用程序和非安全应用程序;通过调用指令集进入或离开enclave 
2.将合法软件的安全操作封装在一个enclave中;OS和BIOS等特权系统都无法访问。
3.当调用enclave函数时,只有enclave内部的代码才能查看其数据,并始终拒绝外部访问;当调用结束时,enclave的数据会留在受保护的内存中。 
SGX和TPM/TCM比较
SGX通过扩展CPU指令集实现可信的计算基,不需要像TPM/TCM依赖于软件栈
SGX处理能里更强,可以使用的安全内存更多,可以直接应用到普通的程序设计语言中 
SGX和Trust-Zone比较
SGX在设计理念上和Trust-Zone有着明显区别。后者是在安全和非安全间建立一道墙,其上有扇门,由supervisor决定着门的开关;而前者则是建立一个个独立的安全区域 ,由cpu来保证安全区域的独立性和安全性。
简单比喻,TEE是个公用大保险柜,什么东西都装进去,有漏洞的app可能也进去了,而且保险柜钥匙在管理员手上,必须相信管理员。SGX每个app有自己的保险柜,钥匙在自己手上。

1 以下哪项不是访问控制模型
A.病毒特征码的访问控制模型  √
B.强制访问控制模型
C.基于角色访问控制模型
D.自主访问控制模型
2 自主访问控制的实现机制包括
A.磁盘阵列
B.存储网络
C.访问控制表/矩阵  √
D.网络存储
3 以下强制访问控制说法错误的是
A.安全属性是强制的,任何主体都无法自由变更
B.主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
C.具有拥有权(或控制权)的主体任何时刻可以将这些权限回收。  √
D.安全性较高,应用于军事等安全要求较高的系统
4 关于访问控制模型-BLP,说法正确的是
A.属于自主访问控制模型
B.属于强制访问控制模型  √
C.属于基于角色访问控制模型
D.安全策略是向上读、向上写
5 RBAC支持三个著名的安全原则不包括
A.责任分离原则
B.数据抽象原则
C.最小权限原则
D.中断优先原则  √

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2267586.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Python学生管理系统(MySQL)

上篇文章介绍的Python学生管理系统GUI有不少同学觉得不错来找博主要源码,也有同学提到老师要增加数据库管理数据的功能,本篇文章就来介绍下python操作数据库,同时也对上次分享的学生管理系统进行了改进了,增加了数据库&#xff0c…

【Sentinel】流控效果与热点参数限流

目录 1.流控效果 1.1.warm up 2.2.排队等待 1.3.总结 2.热点参数限流 2.1.全局参数限流 2.2.热点参数限流 2.3.案例 1.流控效果 在流控的高级选项中,还有一个流控效果选项: 流控效果是指请求达到流控阈值时应该采取的措施,包括三种&…

《鸿蒙HarmonyOS应用开发从入门到精通(第2版)》学习笔记——HarmonyOS技术理念

1.2 技术理念 在万物智联时代重要机遇期,HarmonyOS结合移动生态发展的趋势,提出了三大技术理念(如下图3-1所示):一次开发,多端部署;可分可合,自由流转;统一生态&#xf…

计算机组成——Cache

目录 为什么引入高速缓存? 数据查找方案: 命中率与缺失率 Cache和主存的映射方式 1.全相联映射 经典考法 覆盖问题 访存 2.组相联映射 3.直接映射(和组相联类似) 覆盖问题 替换算法 1.随机算法(RAND&…

OpenCV和PyQt的应用

1.创建一个 PyQt 应用程序,该应用程序能够: 使用 OpenCV 加载一张图像。在 PyQt 的窗口中显示这张图像。提供四个按钮(QPushButton): 一个用于将图像转换为灰度图一个用于将图像恢复为原始彩色图一个用于将图像进行翻…

基于Spring Boot的宠物领养系统的设计与实现(代码+数据库+LW)

摘 要 如今社会上各行各业,都在用属于自己专用的软件来进行工作,互联网发展到这个时候,人们已经发现离不开了互联网。互联网的发展,离不开一些新的技术,而新技术的产生往往是为了解决现有问题而产生的。针对于宠物领…

uniapp 判断多选、选中取消选中的逻辑处理

一、效果展示 二、代码 1.父组件: :id=“this.id” : 给子组件传递参数【id】 @callParentMethod=“takeIndexFun” :给子组件传递方法,这样可以在子组件直接调用父组件的方法 <view @click="$refs.member.open()"

百度热力图数据日期如何选择

目录 1、看日历2、看天气 根据研究内容定&#xff0c;一般如果研究城市活力的话&#xff0c;通常会写“非重大节假日&#xff0c;非重大活动&#xff0c;非极端天气等”。南方晴天不多&#xff0c;有小雨或者中雨都可认为没有影响&#xff0c;要不然在南方很难找到完全一周没有…

【深入理解SpringCloud微服务】Sentinel源码解析——FlowSlot流控规则

Sentinel源码解析——FlowSlot流控规则 StatisticNode与StatisticSlotStatisticNode内部结构StatisticSlot FlowSlot流控规则 在前面的文章&#xff0c;我们对Sentinel的原理进行了分析&#xff0c;Sentinel底层使用了责任链模式&#xff0c;这个责任链就是ProcessorSlotChain对…

【机器学习(九)】分类和回归任务-多层感知机(Multilayer Perceptron,MLP)算法-Sentosa_DSML社区版 (1)11

文章目录 一、算法概念11二、算法原理&#xff08;一&#xff09;感知机&#xff08;二&#xff09;多层感知机1、隐藏层2、激活函数sigma函数tanh函数ReLU函数 3、反向传播算法 三、算法优缺点&#xff08;一&#xff09;优点&#xff08;二&#xff09;缺点 四、MLP分类任务实…

R基于贝叶斯加法回归树BART、MCMC的DLNM分布滞后非线性模型分析母婴PM2.5暴露与出生体重数据及GAM模型对比、关键窗口识别

全文链接&#xff1a;https://tecdat.cn/?p38667 摘要&#xff1a;在母婴暴露于空气污染对儿童健康影响的研究中&#xff0c;常需对孕期暴露情况与健康结果进行回归分析。分布滞后非线性模型&#xff08;DLNM&#xff09;是一种常用于估计暴露 - 时间 - 响应函数的统计方法&am…

e3 1220lv3 cpu-z分数

e3 1220lv3 双核四线程&#xff0c;1.1G频率&#xff0c;最低可在800MHZ运行&#xff0c;TDP 13W。 使用PE启动后测试cpu-z分数。 现在e3 1220lv3的价格落到69元。

Debian安装配置RocketMQ

安装配置 本次安装在/tools/rocket目录下 下载 wget https://dist.apache.org/repos/dist/release/rocketmq/5.3.1/rocketmq-all-5.3.1-bin-release.zip 解压缩 unzip rocketmq-all-5.3.1-bin-release.zip 如果出现以下报错 -bash: unzip: command not found可安装unzip工具后执…

cocos 运行时,实时查看、修改节点树

简介 cocos论坛提供的一款辅助查看、修改cocos运行时的节点树工具&#xff0c;同时也可以实时修改运行的节点树并进行修改。在此感谢大佬提供这么实用的工具。 参考链接&#xff1a;【运行时显示节点树插件】ccc-devtools悄悄更新 - Creator 2.x - Cocos中文社区 仓库链接&a…

UE(虚幻)学习(四) 第一个C++类来控制小球移动来理解蓝图和脚本如何工作

UE5视频看了不少&#xff0c;但基本都是蓝图如何搞&#xff0c;或者改一下属性&#xff0c;理解UE系统现有组件使用的。一直对C脚本和蓝图之间的关系不是很理解&#xff0c;看到一个视频讲的很好&#xff0c;我也做笔记记录一下。 我的环境是UE5.3.2. 创建UE空项目 我们创建…

记一次内存泄漏分析(待写稿)

背景 线上Flink频繁重启&#xff0c;先后排查了很多情况&#xff0c;目前在内存阶段排查&#xff0c;首先说说学到的知识 内存泄漏分析 JVM常用命令 JConsole JVisualvm 快照的这里是最有用的&#xff0c;它和jmap不同&#xff0c;jmap查找的是占用字节最多的类&#xff…

【蓝桥杯——物联网设计与开发】拓展模块5 - 光敏/热释电模块

目录 一、光敏/热释电模块 &#xff08;1&#xff09;资源介绍 &#x1f505;原理图 &#x1f505;AS312 &#x1f319;简介 &#x1f319;特性 &#x1f505;LDR &#xff08;2&#xff09;STM32CubeMX 软件配置 &#xff08;3&#xff09;代码编写 &#xff08;4&#x…

C语言从入门到放弃教程

C语言从入门到放弃 1. 介绍1.1 特点1.2 历史与发展1.3 应用领域 2. 安装2.1 编译器安装2.2 编辑器安装 3. 第一个程序1. 包含头文件2. 主函数定义3. 打印语句4. 返回值 4. 基础语法4.1 注释4.1.1 单行注释4.1.2 多行注释 4.2 关键字4.2.1 C语言标准4.2.2 C89/C90关键字&#xf…

第三百四十六节 JavaFX教程 - JavaFX绑定

JavaFX教程 - JavaFX绑定 JavaFX绑定同步两个值&#xff1a;当因变量更改时&#xff0c;其他变量更改。 要将属性绑定到另一个属性&#xff0c;请调用bind()方法&#xff0c;该方法在一个方向绑定值。例如&#xff0c;当属性A绑定到属性B时&#xff0c;属性B的更改将更新属性A…

慧集通客户案例:致远OA与熵基考勤机集成方案

本原型公司是一家专注大健康产业的综合性高新科技形实体企业&#xff0c;按照单位的战略业务布局&#xff0c;围绕“做强做优、世界一流”的目标&#xff0c;加快内外部资源整合、加强业务协同、优化资源配置&#xff0c;有序推进大健康及相关产业的有机融合&#xff0c;加快构…