基于TPCM可信根的可信网络连接设计与实现
信息技术与网络安全
夏 攀
(北京可信华泰信息技术有限公司,北京100195)
摘要: 可信连接作为可信计算理论的重要组成部分,是实现信任在网络上传递的核心技术,在不同的产品和应用场景中有不同的实现方案。设计并实现了一种基于TPCM可信根的可信连接技术架构,通过TPCM在系统运行过程中对系统环境进行主动度量,实现平台的基础可信环境,并将度量结果报告进行签名,标识平台当前环境的可信状态,由此实现对通信双方身份的识别和可信验证,减少非法网络连接,使整个系统具备主动免疫防御能力,实现对未知威胁的有效防护。
中圖分類號: TP393.08
文獻標識碼: A
DOI: 10.19358/j.issn.2096-5133.2021.04.002
引用格式: 夏攀. 基于TPCM可信根的可信網(wǎng)絡連接設計與實現(xiàn)[J].信息技術與網(wǎng)絡安全,2021,40(4):7-13,19.
文獻標識碼: A
DOI: 10.19358/j.issn.2096-5133.2021.04.002
引用格式: 夏攀. 基于TPCM可信根的可信網(wǎng)絡連接設計與實現(xiàn)[J].信息技術與網(wǎng)絡安全,2021,40(4):7-13,19.
Design and implementation of trusted network connection based on trusted root of TPCM
Xia Pan
(Beijing Huatech Trusted Computing Information Technology Co.,Ltd.,Beijing 100195,China)
Abstract: As an important part of the theory of trusted computing, trusted connection is the core technology to realize trust transmission over the network. There are different implementation schemes in different products and application scenarios. This paper designs and realizes a trusted connection technique architecture based on TPCM trusted root. TPCM actively measures the system environment during system operation, realizes the basic trusted environment of the platform, and signs the measurement result report to identify the trustworthy status of the current environment of the platform, thereby realizing the identification and trustworthiness of the identities of the communicating parties, reducing illegal network connections, enabling the entire system with active immune defense capabilities, and realizing effective protection against unknown threats.
Key words : network security;trusted computing 3.0;trusted platform control module;trusted network connection;active immune defense
0 引言
新版國家網(wǎng)絡安全等級保護標準《GB/T 22239-2019信息安全技術 網(wǎng)絡安全等級保護基本要求》《GB/T 25070-2019信息安全技術 網(wǎng)絡安全等級保護安全設計技術要求》《GB/T 28448-2019信息安全技術 網(wǎng)絡安全等級保護測評要求》于2019年12月正式發(fā)布并實施,在基本要求中對計算環(huán)境安全、物聯(lián)網(wǎng)安全、云安全、網(wǎng)絡通信的“可信驗證”要求進行了明確的描述[1-3]。可信連接作為可信計算的重要組成部分,其設計與實現(xiàn)也成為熱門討論的話題。從事可信計算的各個研究組織或機構都提出了各自的可信計算標準[4-7],在標準中針對可信連接也提出了不同的要求[8-9]。
本文詳細內容請下載:http://www.ihrv.cn/resource/share/2000003471
作者信息:
夏 攀
(北京可信華泰信息技術有限公司,北京100195)
此內容為AET網(wǎng)站原創(chuàng),未經授權禁止轉載。
