当期目录

    2022年 第8卷 第E2期    刊出日期:2023-01-31
    主动免疫可信计算筑牢“网络强国、 数字中国”安全底座
    沈昌祥
    2022, 8(E2):  2. 
    摘要 ( )   PDF (386KB) ( )  
    相关文章 | 计量指标
    党的二十大提出“建设网络强国、数字中国”的战略任务,是党中央高瞻远瞩、 审时度势作出的重大战略部署,将大力推动数字化转型、网络化重构、智能化提 升、产业化升级,为高质量发展提供有力支撑。同时,网络安全成为新的战略挑战。 “没有网络安全就没有国家安全”,安全是发展的前提,发展是安全的保障。因 此,国家网络安全法律、战略和规章制度都要求推广安全可信的网络产品和服务, 筑牢主动免疫网络空间安全防线。
    优秀论文
    主动免疫可信计算创新综述
    北京工业大学可信计算北京市重点实验室
    2022, 8(E2):  4. 
    摘要 ( )   PDF (928KB) ( )  
    参考文献 | 相关文章 | 计量指标
    目前,国际网络安全形势复杂多变,近年来,针对关键信息基础设施的攻击持续频发,网络安全也面临着极大的挑战.我国网络安全核心技术发展相对滞后,并受制于人,需要大力发展我国安全可信核心技术.我国安全可信信息正处于蓬勃发展阶段,党政、专用领域甚至通用领域自主的芯片和系统正在大力推广.可信计算技术产品已经成为自主系统的标配安全产品,可信计算为安全可信战略保驾护航已成为自主系统的基础安全支撑技术.
    大力推进可信计算协同攻关,加速构建可信计算产业生态
    王振宇, 田楠,
    2022, 8(E2):  8. 
    摘要 ( )   PDF (509KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着我国网络安全法和等级保护2.0制度的发布实施,可信计算技术作为基础核心技术,支撑其他安全机制的实施和等级保护2.0的落地,广泛应用于国家重要信息系统和关键信息基础设施安全建设中.从可信计算产业现状出发,分析了当前可信计算产业发展存在的问题,指出建设“国家网络安全等级保护制度2.0与可信计算3.0攻关示范基地”必要性和目标意义,并对基地3个业务支撑平台建设内容进行了描述,最后简要介绍了可信计算产业生态的现有成果,并对攻关示范基地的未来发展提出了建议.
    安全可信文印解决方案
    宋欣,
    2022, 8(E2):  11. 
    摘要 ( )   PDF (1802KB) ( )  
    参考文献 | 相关文章 | 计量指标
    对于可信打印机而言,安全芯片所起到的作用相当于一个“保险柜”.嘉华龙马自主研发的国产CPU ICC1000用于接收及处理解密打印数据,并控制打印机芯将作业打印到纸张,将打印机状态反馈,极大地提升产品安全可靠性,实现产品增值.在安全文印领域中通常采用身份认证、权限设定、密级管理、内容留底、二维码跟踪、输出审批等一系列措施来保证打印的安全输出.但是其在数据传输中可能存在一定安全隐患,因此采用可信3.0计算技术,在数据生成环节通过TSB接口,将客户关键信息写入TCM模块,在输出环节通过TSB接口连接TCM模块,读取并验证关键信息,只有两者数据一致才能打印作业,最终实现可信打印的目标.
    低成本背景下的可信可变题目生成技术研究
    莫怀训, 刘晓瑞,
    2022, 8(E2):  15. 
    摘要 ( )   PDF (1331KB) ( )  
    参考文献 | 相关文章 | 计量指标
    为提高测训系统在低成本背景下的可持续性以及教师团队自主开发维护的可行性,经过对资源、成本的分析,得出需重点研究如何减轻题库维护工作量.而题库维护工作量主要包含题目设计工作量,同时运用可信计算技术保障题库的安全可信,不被非法篡改和破坏.经过对题目结构的分析论证,总结出可变题目及其设计方法,提高题目设计效率,从而保障项目可行性及可持续性.通过可变题目设计方法,可设计出根据预设条件自动改变呈现形式和内容的题目,可极大增加一次题目设计实际生成的题目实例数量,延长了题目一次设计对应的生命周期,降低了维护题库的工作量,并且确保题库运行期间的安全可信.
    电力企业可信安全网络保障体系建设实践
    朱贤伟
    2022, 8(E2):  19. 
    摘要 ( )   PDF (591KB) ( )  
    参考文献 | 相关文章 | 计量指标
    北仑电厂通过强化网络边界构建可信安全网络体系,有效提升安全防护能力.经过实践证明,北仑电厂这些安全改进措施可以提升边界管控能力,保障数据跨界传输安全,实现数据最小授权,管控服务器主机和终端安全.经过不断进行复盘和总结,北仑电厂将效果好、可推广的措施落实到公司的网络及数据安全保障体系中,形成常态化的安全机制,为实现公司智慧电厂的目标保驾护航.

    基于BMC构建TPCM可信根
    韩现群, 张建标
    2022, 8(E2):  23. 
    摘要 ( )   PDF (963KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在可信计算3.0的双体系结构中,TPCM可信根是防护部件的核心模块.构建TPCM可信根有多种实现形式,其中在服务器平台,利用服务器本身的BMC构建TPCM是一种比较适合和易于实现的方式,一般是在BMC原有的代码内加入可信计算的相关代码,构建一个TPCM可信根,但是BMC本身的业务代码可能存在安全隐患,会对TPCM可信根造成威胁.针对这一问题,提出了一种利用服务器多核BMC构建TPCM可信根的方案,通过多核BMC中的一个核作为BMC可信核,结合可信密码模块,实现TPCM可信根的功能,同时,基于TPCM可信根,设计了一种服务器双体系安全防护方案.经过验证,该方案可以达到设计要求,是一种安全可行的方案.

    基于PKS安全可信架构的数字档案应用研究
    李璇, 周庆飞, 张希璐, 吴正龙,
    2022, 8(E2):  28. 
    摘要 ( )   PDF (1144KB) ( )  
    参考文献 | 相关文章 | 计量指标
    信息技术应用创新既是国家战略也是行业数字化转型发展的新动能.大数据时代下档案行业正面临着数据有序开放利用的迫切需求,同时档案安全是档案工作的底线,在数据存储、长期保存、网络安全和数据安全等方面有着较高的要求,应加快推动信息技术创新应用在档案业务领域的创新实践.基于安全、先进、绿色的PKS架构体系,融合本质安全和内生安全等核心技术,结合档案行业政策要求和多元化应用需求,提出了安全可信数智档案一体化平台架构,将“被动防御”变为“主动免疫”,有效保障了档案治理体系、资源体系、利用体系和安全体系的建设.

    基于TPCM可信根的下一代可信执行环境平台方案
    黄坚会, 沈昌祥, 张建标, 王亮,
    2022, 8(E2):  33. 
    摘要 ( )   PDF (1367KB) ( )  
    参考文献 | 相关文章 | 计量指标
    提出一种基于TPCM可信根的新一代互联网络可信执行环境平台实现方法.该方法基于双体系结构,在保持设备原有设计的前提下,加入TPCM信任根对设备平台执行环境进行可信度量.结合控制实现,该方法可以从根本上解决平台执行环境的不可信问题,在确保启动环境的可信性和完整性基础上,通过植入的TPCM可信代理对启动及执行环境进行实时动态检查确认,最终实现平台执行环境的全生命周期可信度量和保护.

    基于安全固态硬盘的公安信息网终端安全加固技术研究
    刘占斌, 邓博, 杨万云, 刘俊武, 张轩凡,
    2022, 8(E2):  38. 
    摘要 ( )   PDF (951KB) ( )  
    参考文献 | 相关文章 | 计量指标
    公安信息网是公安系统最重要的网络,可以处理、存储、传输重要警务工作信息等.终端是公安信息网必不可少的组成部分,公安信息网终端数量基数大、应用复杂多样、管理难度大.而传统的终端安全是通过安全软件实现的,安全软件运行时可以起到较好的安全防护作用,但是,无法在设备启动过程中、关机状态下、维修过程中形成闭环的保护.基于安全固态硬盘,研究出一整套公安信息网安全加固的解决方案,可以有效地防止通过外接硬盘、PE光盘启动等手段窃取、篡改、删除数据,杜绝公安信息网终端发生一机两用、私装无线网卡等违规行为.
    基于海光CPU的硬件可信平台方案设计及实现
    侯伟星, 罗海林, 付颖芳
    2022, 8(E2):  43. 
    摘要 ( )   PDF (2414KB) ( )  
    参考文献 | 相关文章 | 计量指标
    安全可信是网络空间安全交互的基础,蚂蚁集团在可信计算3.0思想、TEE思想、TCM规范的指导下,基于海光CPU硬件的安全能力,结合自身软硬件自研的安全可信技术,构建兼容可信计算3.0、TCM2.0、TEE技术融合的计算与防护并行的双体系架构方案,即融合海光安全技术,以底层可信根ROT为支撑,保证BIOS、BMC、PSPTDM(内置安全处理器的动态度量)、XPU卡(智能网卡、GPU卡、AI加速卡等)的固件安全以及OS Loader和OS系统的可信启动;以ROT及基于海光PSP的TDM动态度量、可信管理中心平台Raven(远程证明、审计、策略管理等)技术、机密计算软件栈(Occlum LibOS+hyperenclave)、自研密码学算法库和安全通信协议的密码库BaBaSSL为支撑,保证蚂蚁集团数字基础设施的业务应用运行可信.

    基于可信技术的工控系统安全解决方案研究
    苗维杰, 夏春宇, 赵峰,
    2022, 8(E2):  48. 
    摘要 ( )   PDF (1375KB) ( )  
    相关文章 | 计量指标
    随着“工业4.0”时代的到来,互联网+的步伐加速.“两化融合”的深度融合,工业控制网络也向分布式、智能化的方向迅速发展,由此带来的安全问题越来越突出.通过对当前工控系统的安全形式和现状进行分析,提出一种以可信计算为基础的工控系统安全解决方案,实现工控系统环境中各个节点以及通信网络的动态可信度量,同时通过统一的安全管理平台实现解决方案中所有安全产品的可信认证、信息融合分析和功能联动,提高工业控制系统的安全防护能力.
    基于可信计算3.0的安全增强打印机解决方案
    高军辉
    2022, 8(E2):  53. 
    摘要 ( )   PDF (534KB) ( )  
    参考文献 | 相关文章 | 计量指标
    打印机是人们在生活和办公中经常使用的电子设备,然而,近年来打印机却成了人们容易忽略的重要安全信息泄露源.为保障文印信息安全,高德品创研发出安全增强打印机,内嵌可信计算3.0技术,确保打印机在启动和运行过程中的数据安全,保障用户信息安全.

    基于可信计算3.0的安全增强型打印机设计
    颜志鑫, 侯海波
    2022, 8(E2):  56. 
    摘要 ( )   PDF (871KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着打印机的普及,其安全性也逐步受到关注和重视.通过对打印机部分安全隐患的描述,阐述可信计算3.0技术在打印机设备上的应用,并通过驱动双向认证功能,对基于固件的打印机数据、缓存清除、分权管理、日志管理等安全增强功能进行描述,说明基于可信计算3.0的安全增强型打印机的特点,为打印机产品安全提升保驾护航.
    基于可信计算3.0的大数据安全计算管控系统设计与实现
    张兴, 赵卫国, 覃艺, 陈谦, 王影,
    2022, 8(E2):  61. 
    摘要 ( )   PDF (1646KB) ( )  
    参考文献 | 相关文章 | 计量指标
    针对大数据共享利用场景下的数据安全管控需求,设计了一种基于可信计算3.0的大数据安全计算管控系统.利用国产TPCM可信芯片作为可信根,建立安全隔离的虚拟可信执行环境,仅允许可信参与方导入计算所需的数据和模型,对数据进行安全标记标签管理,在这个虚拟可信执行环境中调用模型完成计算任务,实现“数据可用不可见、结果可控可测量”目标.重点讨论虚拟可信执行环境、参与方可信接入、基于标签的细粒度安全管控、隐私计算模式应用等关键技术.

    基于可信计算的PaaS云架构设计与实践
    李平
    2022, 8(E2):  67. 
    摘要 ( )   PDF (659KB) ( )  
    参考文献 | 相关文章 | 计量指标
    融合可信计算和云安全相关技术,设计基于可信计算的PaaS云安全架构,实现了PaaS云平台计算节点中架构、应用、操作、数据存取、资源配置和安全策略等的可信,从而保障了端到端的安全.针对在PaaS环境下的主流容器部署方式,系统地研究了容器的外部入侵、自身安全和内部应用安全,综合保障可信PaaS云平台中的容器安全.可信PaaS云架构在很大程度上改善了云服务的安全性以及最终用户的信任问题,但是可信技术并不能解决所有安全问题,未来可信计算还需要与其他安全技术相结合,进一步完善基于可信的PaaS云安全解决方案.
    基于可信计算的工业控制系统原生安全防护方案研究
    穆雷霆
    2022, 8(E2):  71. 
    摘要 ( )   PDF (1012KB) ( )  
    参考文献 | 相关文章 | 计量指标
    工业控制系统是能源、交通、石化、先进制造、国防等领域重大工程的指挥大脑和控制中心,但我国工控网络安全基础薄弱,近年来针对工业控制系统的网络攻击事件层出不穷,对我国工业生产乃至国家安全造成威胁.在分析工控安全发展趋势与可信计算防护模型的基础上,提出基于可信计算3.0技术的工业控制系统原生安全防护方案,形成控制系统原生安全防护手段与外围安全措施相结合、工业业务和安全防护深度融合的网络安全防护体系.方案具备安全内生、主动防护、全生命周期保障等特点,实现工控业务整体安全,具有技术创新性和很好的推广价值.

    基于可信计算的运营商终端数据安全技术研究
    安鹏, 栗文科, 王世彪, 喻波,
    2022, 8(E2):  76. 
    摘要 ( )   PDF (2173KB) ( )  
    参考文献 | 相关文章 | 计量指标
    近年来,随着数字中国战略不断深入,数据成为新的生产要素,数据安全风险也不断突显.为了保证发展与安全同步推进,国家颁布实施了一系列数据安全相关的法律法规,使得包括运营商在内的各行各业在数字化转型发展的同时,亟需加强数据安全防护能力.运营商业务涉及大量的个人隐私信息,尤其办公终端作为数据泄露等风险发生的主要途径,需要尽快补齐安全短板.基于可信计算关键技术,研究相关安全防护技术并提出运营商终端数据安全技术体系,从而帮助运营商增强终端安全防控能力,保障数据安全,满足合规监管与业务发展需要.
    基于可信密码应用服务平台架构及中间件整体解决方案
    聂建军, 王泉景, 宋博, 周晓刚, 张应平, 马洪富,
    2022, 8(E2):  81. 
    摘要 ( )   PDF (1402KB) ( )  
    参考文献 | 相关文章 | 计量指标
    可信密码应用平台的构建是从我国金融、政务等领域的信息安全实际需求出发,基于可信计算双体系架构设计机理,为信息系统提供可信安全保障.采用可信计算技术实现对密码设备、密码应用平台的整体安全防护.支持SM1,SM2,SM3,SM4国密算法,可为信息系统提供高速数据加解密、签名验签、密钥管理、身份互认等密码服务功能.具有高可靠性、高可用性、高性能、多机并行、负载均衡等优势,可应用于政府、金融、电力、交通、教育、卫生等重点领域.

    基于双体系架构的动态可信访问控制设计与实现
    杨诏钧, 王震, 张钰森
    2022, 8(E2):  86. 
    摘要 ( )   PDF (1580KB) ( )  
    参考文献 | 相关文章 | 计量指标
    传统的安全防护体系采用的是基于操作系统本身,对其整体运行情况进行全面监控和统一管控.系统运行过程中,对于不符合系统预设安全策略的行为进行管控与隔离操作.但是,由于操作系统内核是运行于整个计算机系统中的EL1级,这与系统中的进程、数据等主客体对象以及访问控制的核心配置处于同一特权级别.一旦操作系统本身被攻破系统安全防护将无从谈起,这主要与安全息息相关.为了从本质上解决这一安全隐患,提出了一种新型安全防护体系,即基于双体系架构的动态可信访问控制架构.该安全防护架构将计算机系统划分为计算系统和防护系统2部分,且计算系统允许防护系统访问而反之不行.该安全防护架构同时增加了对访问策略四要素(主体、客体、策略、环境)的动态可信状态判断,增强了访问控制系统的安全性和可信性,从根本上解决了这一安全隐患
    基于图神经网络的工业互联网攻击检测算法
    沈铁志, 楚兵, 吴炳辉, 郎大鹏,
    2022, 8(E2):  91. 
    摘要 ( )   PDF (1527KB) ( )  
    参考文献 | 相关文章 | 计量指标
    提出一种基于图神经网络的攻击检测算法.首先通过对物联网中的流量数据进行图形转换,构建出包含时序信息以及流量结构信息的异构图;然后通过对偶转换将边分类任务转换为节点分类任务,利用图卷积神经网络对流量特征进行提取;基于对节点属性的智能分类实现对工业网络的攻击检测;基于可信计算实现攻击数据存储,基于加密和逐级保护机制保障用户数据安全.实验将该方法与经典的随机森林、极度随机树以及多层感知器神经网络算法进行比较,表明该方法通过更少的标记样本获得更高的准确率和F1值.

    基于硬件信任根的混合可信架构在云环境下的设计与实现
    李毅, 王飞
    2022, 8(E2):  95. 
    摘要 ( )   PDF (1984KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在国家网络安全战略大背景下,作为重要的关键信息基础设施的云环境面临着网络安全等级保护合规的安全风险.可信平台控制模块(trusted platform control module, TPCM)作为等保可信的重要技术手段,经过国内多年的积累,已经从传统的IT基础设施向云可信环境扩展.基于软件可信代理的vTPM(vitual trusted platform module)vTCM(virtual trusted computing platform)虚拟化可信根方案实现了从服务器底座(host)向用户侧VM(virtual machine)的可信扩展,但同时也带来了更大的攻击面.且其与硬件可信根(hardware root of trust, HRoT)交互的低速物理接口,已经不能满足可信3.0双体系构架中防护系统对计算系统高效的动态度量要求.提出的基于信任根的混合可信构架,依托IO设备的硬件虚拟化功能以及其高带宽、高性能、高安全的通信与计算能力,满足云场景下高并发、高安全和低损耗的可信验证要求;同时,该方案软件构架提供的多应用、多实例的支持,实现了TPMTCMTPCM混合部署,能够更好地匹配用户的应用场景.

    可信计算技术在电力监控系统中的应用
    姚尧, 王树才, 李文华, 王薪达,
    2022, 8(E2):  101. 
    摘要 ( )   PDF (1197KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着我国对信息安全的高度重视和相关法律规范的不断完善,可信计算技术已经成为通用的、高安全等级的信息安全防护技术,在国家关键基础设施领域发挥着不可替代的作用.以电力监控系统为代表的可信计算技术应用,验证了该技术在工业控制生产领域的可行性.通过构建可信执行环境,发挥主动免疫的安全功效,在占用系统资源极少、不干扰业务运行的前提下,有效应对各种已知和未知的网络病毒攻击,提升了我国电力系统网络安全主动防御的能力.

    可信密码模块访问机制对比研究
    胡俊, 周觐
    2022, 8(E2):  105. 
    摘要 ( )   PDF (769KB) ( )  
    参考文献 | 相关文章 | 计量指标
    可信密码模块(TCM)作为可信计算平台的信任根,通常需要承担多种可信密码服务工作,这些服务均需通过调用者对TCM的访问来实现.在不同场景下,调用者对TCM有不同的访问方式.总结了访问TCM的4种方式:直接访问、独享访问、并行访问和可信3.0中的主动访问,分析了不同方式下实现方法的技术特点与适用场合,并特别说明了主动访问机制的优势和发展前景.

    可信数字化安全采集方案
    乔梁, 马勤燕, 陈婷婷
    2022, 8(E2):  110. 
    摘要 ( )   PDF (1398KB) ( )  
    参考文献 | 相关文章 | 计量指标
    电子政务发展作为国家战略及网络和信息安全重点建设领域,电子文件和政务数据的安全问题是亟需解决的重点课题.基于对数字化安全采集有迫切需求,可信数字化安全采集方案从分析安全风险入手,增加可信平台控制模块(TPCM),重点防控数据信息的泄露风险,同时配套开发专用安全驱动程序和符合安全可信要求的影像采集处理软件,在安全可信可控核心技术上取得突破,采取一切必要措施保护关键信息采集设备及其重要数据不受攻击破坏,保障电子文件和政务数据在信息输入、数据处理和传递的流转过程中的信息安全.

    面向5G网络的可信计算方案研究与设计
    杜海涛, 何申, 杨朋霖
    2022, 8(E2):  116. 
    摘要 ( )   PDF (729KB) ( )  
    参考文献 | 相关文章 | 计量指标
    面对5G网络更加开放且数据量更加庞大的现状,解析了5G网络架构、计算业务、隐私数据方面存在的可信挑战,并从运营商和客户2个维度分析了5G网络的可信计算需求.针对环境可信的需求问题,提出了一套兼顾接入网、边缘计算、承载网以及核心网的安全可信系统架构及方案,以保护网络端到端的安全可信.

    面向金融行业的可信隐私计算评测解决方案
    韩蒙, 杨波, 邱晓慧, 林昶廷,
    2022, 8(E2):  120. 
    摘要 ( )   PDF (1753KB) ( )  
    参考文献 | 相关文章 | 计量指标
    在大数据、人工智能等技术在金融行业不断融合应用的背景下,金融机构的数据保护意识与对数据价值挖掘的需求日益增长,基于联邦学习的各类隐私计算平台应用也越来越广泛.然而,金融行业隐私计算平台还存在易受恶意样本攻击、样本偏见攻击等问题,为了实现隐私计算平台的数据安全测评,提出面向金融行业的可信隐私计算评测解决方案,构建联邦学习可信安全评测的集成框架.首先设计联邦学习数据安全性测试工具,利用数据中毒攻击方式检测恶意数据对联邦建模的影响,实现联邦数据安全可信评测;其次设计联邦学习数据公平性测试工具,利用数据偏见攻击方式检测偏见数据对联邦建模的影响,实现联邦数据偏见评测.提出的可信隐私计算评测解决方案以期提供面向金融行业的隐私计算可信安全评测服务,提升数据与算法的安全性、可靠性,实现隐私计算技术在联合风控、联合营销、黑名单共享等金融行业场景的可信安全应用.

    一种可编辑区块链的一般构造
    包森成, 刘亦哲, 税雪飞, 袁国平,
    2022, 8(E2):  125. 
    摘要 ( )   PDF (2008KB) ( )  
    参考文献 | 相关文章 | 计量指标
    区块链是应用一系列技术手段将数据封装,从而提供可信的技术体系,其具有不可篡改、弱中心化、可追溯等特点. 其中,不可篡改和弱中心化2个特点被普遍认为是其区别于其他信息技术的最大不同点.然而,不可篡改性在一定程度上也带来了监管问题,如不良信息发布在区块链网络上可能会造成无法挽回的影响.可修改区块链是该问题的有效解决方案之一,但已有的可修改区块链技术对于不同区块链架构并不通用. 提出了一个新的可编辑区块链的一般构造,将现有的区块链分解成数据子链和共识子链2个部分,只需要共识子链达成共识,就能对数据子链中的数据进行修改.根据该构造,很容易得到适用于各种区块链架构的可修改区块链解决方案.

    隐私计算在算力网络中的实践应用
    张海涛, 包森成, 何志坚
    2022, 8(E2):  130. 
    摘要 ( )   PDF (1906KB) ( )  
    参考文献 | 相关文章 | 计量指标
    国家在大力推进“新基建”建设,发展数字经济,加快各行各业的数字化、智能化转型,这些都离不开“新一代信息技术——隐私计算”的支撑.通过隐私计算赋能算力网络,建设安全可信的算力网络,为中小微企业提供安全可信的计算环境,是数据经济发展的必然趋势.解决中小微企业数据安全和释放中小微企业数据价值之间矛盾问题,是构建安全可信算力网络最大的价值.

    云平台可信主动监控关键技术研究
    赵井达, 吴瑞, 王猛
    2022, 8(E2):  134. 
    摘要 ( )   PDF (992KB) ( )  
    参考文献 | 相关文章 | 计量指标
    云计算技术发展迅速,云计算平台作为提供云服务的基础支撑平台,为用户提供便捷资源服务的同时带来巨大的安全风险,传统安全手段在云计算环境中面临诸多困境,我国提出的可信计算3.0自主发展了在可信策略管控下的计算和防护并存的主动免疫的新计算体系结构,并针对云计算环境形成了可信云安全框架.主要分析了支撑可信云安全框架所涉及的关键技术,并着重研究了云计算环境下的可信主动监控机制.

    云数据中心可信计算池关键技术研究与应用
    吴保锡
    2022, 8(E2):  139. 
    摘要 ( )   PDF (1524KB) ( )  
    参考文献 | 相关文章 | 计量指标
    云数据中心已成为新一代信息技术基础设施,但是安全仍然是制约云数据中心健康发展广泛应用的关键因素.针对制约云计算发展所面临的IaaS层不可控、不安全和不可信的瓶颈问题,现有计算池安全难以应对底层硬件APT网络武器威胁以及计算资源虚拟化后带来的新型威胁,基于主动可信计算技术体系提出了一种云数据中心可信计算池构建方案,并对其中的关键技术进行了阐述,最后概述了云数据中心可信计算池应用现在及最新进展.

    针对可信模块的DoS攻击的分析及研究
    林青, 夏攀, 王杨
    2022, 8(E2):  144. 
    摘要 ( )   PDF (1330KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着可信模块的应用越来越广泛,产业界对可信芯片的存储空间要求也越来越高.现有的可信模块存储空间容易遭受DoS(denial of service)攻击.通过实验,发现攻击者可以不受约束地向可信模块申请存储资源,导致合法用户的业务程序也无法申请到存储资源.该问题严重制约了可信计算及可信芯片的应用范围.对可信芯片存储空间面临的问题进行了实验分析,并提出了改进建议.需要防范针对可信芯片的恶意攻击,在可信模块资源不可用时,提高软件的容错能力.

    政务外网云安全增强及数据保护研究
    梁鹏
    2022, 8(E2):  149. 
    摘要 ( )   PDF (557KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数字化转型正在深刻改变当前政府管理、企业运营、人民生活等方方面面.新形势下,高安全政务外网云一方面需要做到云系统安全增强满足“结构化安全”,目前可以产业化的解决方案主要是可信计算,通过对可信免疫技术在政务外网云系统中应用研究,阐明如何构建主动防御的云安全增强防护体系;另一方面,数据安全是保障政务云发展的“生命线”,从政务云中不同租户相互之间进行数据共享交换安全、云租户各种应用所需的密钥的管理以及数据保护的“最后一道防线”数据加密存储3方面入手,阐释了如何构建面向政务外网云租户的数据安全保护体系.

    中国可信计算标准体系框架
    王炎玲, 宁振虎
    2022, 8(E2):  152. 
    摘要 ( )   PDF (667KB) ( )  
    参考文献 | 相关文章 | 计量指标
    可信计算3.0技术作为支撑网络安全防护的基础,能够提升系统的主动免疫防御能力,对于保障和维护我国网络空间安全至关重要.国家高度重视可信计算的标准化工作,自2005年起至今由北京工业大学牵头组织业内相关企事业单位制定了可信计算3.0系列国家标准.对我国可信计算标准进行了梳理,并从标准体系框架出发,对各标准和标准之间的关系进行了简要阐述,明确了各标准对产业发展和行业应用的支撑关系,最后对标准体系未来规划和运行提出了建议.

    自主可控数据库安全防护一体机设计
    赵卫国, 杨元瑾
    2022, 8(E2):  156. 
    摘要 ( )   PDF (645KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着数据信息重要性的提升,越来越多的不法分子以获取企业核心数据为目的,对硬件、操作系统以及数据库层面进行越权访问或渗透攻击,但现有的网络安全产品和数据库安全产品无法做到精准防护和抵御高级攻击.将围绕自主可控数据库安全防护一体机的总体架构设计、主要技术、系统设计和效果及价值等方面进行详细介绍.该产品采用国产化软硬件架构,按照“底层架构可信、静态数据可知、动态数据可视、使用过程可控、泄露行为可溯、安全能力可扩”的总体策略,实现敏感数据的可控、可管、可视、可追溯.基于可信计算3.0打造的一体化系统,能够兼容X86平台、信创平台以及国内外20多种数据库服务,与OLTP、OLAP、混合型等业务场景无缝对接,为各类数据应用提供全方位的支撑.