「可信计算」论文初步解读

news2024/9/23 21:25:27

可信计算组织(Ttrusted Computing Group,TCG)是一个非盈利的工业标准组织,它的宗旨是加强在相异计算机平台上的计算环境的安全性。TCG于2003年春成立,并采纳了由可信计算平台联盟(the Trusted Computing Platform Alliance,TCPA)所开发的规范。现在的规范都不是最终稿,都还在不断的更新中,比如:TPM的规范就从原来的v1.0更新到v1.2,现在还在不断的修订。

416f22625bff0de3a009fac07323686d.jpeg


PLC控制系统可信架构及硬件技术研究

  • 这个文章讲的是TPM在PLC中的应用研究

  • PLC广泛用于工控领域,随着接入网络,安全上受到挑战

  • PLC中引入了基于TPM的两阶段三区域的安全架构,提升内生安全

TPM技术在云计算可信平台建设中的应用研究

  • 这篇文章主要讲的是云虚拟化环境下TPM的应用研究

  • 云计算技术包括数据安全技术(加密、隔离、容灾)、接入认证技术、数据中心防护技术、安全审计技术

  • 可信平台虚拟环境设计图如下:虚拟主机所在的物理主机集成TPM模块,对租户系统数据、文件数据和应用数据进行加密,保证应用服务器和存储服务器间传输时的安全

安全可信平台在巨型水电站监控系统中的设计及应用

  •  这篇文章描述了利用可信计算3.0保护水电站安全的设计应用。
  • 水电站监控系统是电站运行的中枢控制系统,是电力自动化的重要保障,同时也需要完善的防护体系,可信3.0可以保证系统各服务器的操作系统、基础软件以及上层业务程序的完整性,又能实现对恶意程序的主动免疫。

  • 可信3.0技术的安全可信平台构建可信计算环境、可信边界、可信网络通信三重防护

  • 国家电网全球互联网能源研究院开发
  • 可信计算平台的核心安全组件包括PCI-E硬件密码板卡和可信软件基

  • 可信计算平台由可信策略管理端和可信计算安全模块客户端组成,实现安全策略定制、集中运维管理、系统资源监控、审计信息统一收集

  • 可信计算平台软硬件完全国产:国产服务器(曙光&浪潮)、国产操作系统(凝思、麒麟)、国产商用数据库、国产电力中间件、国产网络及安全防护设备

  • 水电站二次安全防护分区原则:生产控制大区(控制区-安全区I,非控制区-安全区II)、管理信息大区,安全区I是重中之重,部署了可信计算平台,架构如下图

安全可信终端设备与系统关键技术研发与应用

  • 什么叫零信任SOC,动态调试和身份匹配

不可信内核环境下的系统安全技术研究

  • 这边文章研究了在内核同层引入可信基的方法,较高权限可信基具有更好的性能,属于内核安全范畴

  • 内核安全保护技术包括:1.内核监控 2.内核完整性保护 3.内核隔离 4.内核最小化 5.应用程序保护

  • 内核监控的是数据、代码和控制流,技术包括:out of vm和in vm的监控、系统管理模式监控、改进硬件体系结构、协处理器监控、DRAM做系统监控、多核私有可信执行环境

  • 内核完整性包括数据、代码和控制流的完整性,技术包括运行地址权限控制、指令随机化、权限隔离、内核签名;数据完整性技术包括:动态加载模块验证、软件错误隔离(编译器访问控制表和静态分析)、地址权限控制、libos结合地址空间随机化

  • 控制流保护主要是对函数指针进行保护,包括:函数指针重定向到只读页面、编译期改变返回地址为索引,通过ret指令前增加索引到地址的转换来防止跳转攻击、编译期控制流数据索引化、KCoFI通过对系统所有间接控制流进行保护,通过形式化验证。

  • 内核隔离主要针对不可信内核模块,虚拟化将内核和内核模块隔离,部署访问策略,对动态内核数据维护元数据,实现细粒度的内核模块隔离和审查、内核模块运行在用户空间、安全敏感和性能敏感拆解到用户和内核、不同功能模块放在不同虚拟机下、基于IOMMU/PCI-e和MSI用户空间模拟内核空间

  • 内核最小化:libos技术将内核部分减少为资源管理和调度,提供受限的ABI,每个应用具有一个libos、内核裁剪技术静态或者动态分析系统中不必要的接口或逻辑,手动或者自动化裁剪,FACE-CHANGE为每个应用程序定制最小化内核,通过虚拟化技术实现最小化切换
  • 应用程序保护技术,在不可信内核环境下,应用程序可以通过特定技术来保证应用程序安全,1)TPM late launch(DRTM,动态信任度量)技术动态构建安全隔离的、可验证的执行环境、运行程序的代码(TXT&AMD-V提供初始静态信任根),并向第三方机构远程验证 2)基于虚拟化的软件层TPM 3)软件状态连续性保护 4)将内核安全敏感调用引入到可信的VM中 5)更高特权层虚拟机监控器监控应用的系统调用、内核表操作、中断异常处理、IO操作,保证应用程序数据隔离、控制流完整性、文件数据完整性,AppSec、APPShield、shield execuation通过虚拟化技术、访问控制技术、设备隔离技术进一步提升安全性
  • 内核不可信的解决思路:1)硬件定制 2)内核最小化 3)引入更高特权层可信基 4)同层可信基(本文)

  • 同层可信基挑战:同样的隔离、虚拟、管理等能力,同样的安全性

基于RISC-V软核处理器的可信计算芯片设计

  • 基于FPGA的Risc-v SOC设计,来实现飞腾D2000主板的BIOS主动度量启动

  • 对于os和应用的主动度量未实现,后面可以通过PCIe接口进行(这个和hook有何关系?)

基于PCIe接口的可信计算应用平台的设计

基于TPCM 的终端数据泄露防护技术研究

数据密封和平台状态绑定,enc(random||pcr,key),enc(data,random)

基于可信计算3.0的电力工业控制系统信息安全解决方案_王杨

基于可信计算的操作系统加固技术研究_李墨泚

  • 以可信计算技术为基础、访问控制(BLP/BIBA)为核心、操作系统主动防御为抓手,打造完整的信息安全立体防护体系

  • 安全管理平台+用户身份认证+系统内核增强

基于可信计算平台的作战数据保障体系结构_陈明宇

基于嵌入式系统的可信链构建技术研究_钱宇辉

  • TCG可信链的链式传播导致信任损失

  • 各组件采用静态度量,只能反应启动状态,不能反应运行状态

  • Linux IMA对配置文件和执行文件进行度量,结合TPM PCR记录系统运行状态

皮格马利翁效应心理学指出,赞美、赞同能够产生奇迹,越具体,效果越好~
“收藏夹吃灰”是学“器”练“术”非常聪明的方法,帮助我们避免日常低效的勤奋~

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/356896.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

数据结构与算法

1、复杂度分析(上):如何分析、统计算法的执行效率和资源消耗?复杂度分析是整个算法学习的精髓,只要掌握了它,数据结构和算法的内容基本上就掌握了一半。(1)为什么需要复杂度分析&…

Github 学生优惠包 -- 最新防踩坑指南

Github学生优惠包的申请最近越来越麻烦,里面有非常多的坑,留下此文防止各位申请的时候踩到。 此文面向中国大陆真正有学生身份的同学!!! 文章目录前言1.用到的网址2.申请所需3.详细步骤4.踩坑点前言 记得在一年以前还…

进程的概念

进程的概念 程序的概念 这里说的是一个可执行文件,passive的意思可以理解为我们这个执行文件需要我们进行双击才会被被执行。 双击后,程序入口地址读入寄存器,程序加载入主存,成为一个进程 进程是主动去获取想要的资源&#xff0…

图解LeetCode——剑指 Offer 10- II. 青蛙跳台阶问题

一、题目 一只青蛙一次可以跳上1级台阶,也可以跳上2级台阶。求该青蛙跳上一个 n 级的台阶总共有多少种跳法。 答案需要取模 1e97(1000000007),如计算初始结果为:1000000008,请返回 1。 二、示例 2.1>…

inno setup打包软件学习

目录 一 打包结果 二 示例打包脚本 三 错误解决 3.1 另一个程序正在使用此文件,进程无法访问 3.2 桌面图标无法修改 四 参考资料 一 打包结果 测试程序来自: 泽森科工 (zenustech.com) 二 示例打包脚本 使用打包软件下载地址: in…

[U3D ShaderGraph] 全面学习ShaderGraph节点 | 第四课 | Input/Lighting

📣📣📣本专栏所有内容在完结之前全部为试读模式,专栏完结之后会取消试读模式,如果感觉内容还不错的话请支持一下📣📣📣 ShaderGraph是可视化的着色器编辑工具。您可以使用此工具以可视方式创建着色器。 本专栏可以让你更了解ShaderGraph中每个节点的功能,更自如的…

BUUCTF Reverse xor

题目:BUUCTF Reverse xor 一些犯傻后学到了新东西的记录 查壳,没壳,IDA打开 main函数很好理解,输入一个长度为33的字符串,1-32位与前一位异或后与global相等,则判定flag正确 找global 在strings window直…

【Java】《Java8 实战》 CompletableFuture 学习

文章目录前言1. 并发(Concurrent) 和 并行(Parallel)1.1 并发的来源1.2 并发技术解决了什么问题2. 并行的来源2.1 并行解决了什么问题3. CompletableFuture 简介4. CompletableFuture 简单应用5. CompletableFuture 工厂方法的应用6. CompletableFuture join() 方法7. 使用 Par…

2022黑马Redis跟学笔记.实战篇(七)

2022黑马Redis跟学笔记.实战篇 七4.11.附近的店铺功能4.11.1. GEO数据结构的基本用法1. 附近商户-导入店铺数据到GEO4.11.2. 获取附近的店铺1. 附近商户-实现附近商户功能4.9. 签到功能4.9.1.BitMap原理1. 用户签到-BitMap功能演示4.9.2.实现签到功能4.9.3.实现补签功能4.9.4.统…

.net开发安卓入门-自动升级(配合.net6 webapi 作为服务端)

文章目录思路客户端权限清单(AndroidManifest.xml)权限列表(完整内容看 权限清单(AndroidManifest.xml))打开外部应用的权限(完整内容看 权限清单(AndroidManifest.xml))添加文件如下…

网络数据包接收流程

1. 网络数据包接收流程简述 典型的以太网卡网络包接收流程如下: 1.网络包通过物理介质传到接收端的phy芯片; 2.phy芯片通过RGMII协议传到MAC芯片rx queue fifo中; 3.MAC芯片通过专用DMA将网络包搬运到网卡驱动程序预先分配好的rx ringbuffer中…

【多线程与高并发】- synchronized锁的认知

synchronized锁的认知 😄生命不息,写作不止 🔥 继续踏上学习之路,学之分享笔记 👊 总有一天我也能像各位大佬一样 🏆 一个有梦有戏的人 怒放吧德德 🌝分享学习心得,欢迎指正&#xf…

言简意赅+图解 函数传参问题(传值、传地址 500字解决战斗)

1、传值 2、传地址 不论是传值,还是传地址,形参都是对于实参的一份拷贝 下图为按值传递进行交换: 形参left拷贝一块新空间,形参right拷贝一块新空间 下图为按指针传递进行交换 形参left拷贝一块新的空间,形参right…

研究生薪资管理系统-课后程序(JAVA基础案例教程-黑马程序员编著-第四章-课后作业)

【案例4-5】研究生薪资管理系统 【案例介绍】 案例描述 在学校中,学生每个月需要交相应的生活费,老师每个月有相应的工资,而在职研究生既是老师又是学生,所以在职研究生既需要交学费又会有工资。下面要求编写一个程序来统计在职…

最完整的小红书带货笔记——垂直模式

最完整的小红书带货笔记——垂直模式,小红书直播复盘怎么做?#直播带货笔记 第1篇,带你解锁直播复盘5大要点! #小红书店铺#小红书运营 小红书怎么发带货笔记? 做小红书带货的同学注意了,我们带货一定要发笔…

看见统计——第三章 概率分布

看见统计——第三章 概率分布 参考 https://github.com/seeingtheory/Seeing-Theory中心极限定理 概率分布描述了随机变量取值的规律。 随机变量Random Variables 🔥 定义:将样本空间中的结果映射到实数的函数 XXX 称为随机变量(random variable)&a…

【算法基础】链表

一、单链表例题:实现一个单链表,链表初始为空,支持三种操作:向链表头插入一个数;删除第 k个插入的数后面的数;在第 k� 个插入的数后插入一个数。现在要对该链表进行 M次操作,进行完所…

单片机——显示方式

数码LED 一、静态显示方式 1、连接 所有LED的位选均共同连接到VCC或GND,每个LED的8根段选线分别连接一个8位并行I/O口,从该I/O口送出相应的字型码显示字型。 2、这种连接方式的缺点就是需要的数据线太多:我们可以计算一下:8*4133根…

[oeasy]python0088_字节_Byte_存储单位_KB_MB_GB_TB

编码进化 回忆上次内容 上次 回顾了 字符大战的结果 ibm 曾经的 EBCDIC 由于字符不连续的隐患 导致后续 出现 无数问题无法补救 7-bit 的 ASA X3.4-1963 字母序号连续 比较字符时 效率高判断字符 是否是字母 也很容易 获得了 IBM以外公司的 支持 为什么 ASA X3.4-1963 是 7…

PHP 页面静态化

前言随着网站的内容的增多和用户访问量的增多,网站加载会越来越慢,受限于带宽和服务器同一时间的请求次数的限制,,我们往往需要在此时对我们的网站进行代码优化和服务器配置的优化。一、页面静态化概念静态化定义静态化就是指把原…