发布单位:北京国泰网信科技有限公司 发布时间:2022-7-22
此外,封堵的办法是攻击和---的特征信息,而这些特征是已发生过的滞后信息,属于“事后防御”。随着---用户的攻击手段变化多端,防护者只能把防火墙越砌越高、检测越做越复杂、---代码库越做越大,---率也随之增多,使得安全的投入不断增加,维护与管理变得复杂和难以实施,信息系统的使用效率---降低,而对新的攻击---防御能力。近年来,“震网”“火焰”“mirai”“---力量”“wannacry---”等重大安全事件频频发生,显然,传统防火墙、检测、---防范等“老三样”封堵查杀的被动防御已经过时,网络空间安全正遭遇---挑战 。
化组织与国际电子技术在iso/iec15408标准中定义可信为:参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御---和一定程度的物理干扰。
2tcg用实体行为的预期性来定义可信:一个实体是可信的,如果它的行为总是以预期的方式,朝着预期的目标。这一定义的优点是抓住了实体的行为特征,符合哲学上实践是检验真理的标准的基本原则。
在计算平台中,首先创建一个安全---根,再建立从硬件平台、操作系统到应用系统的---链,在这条---链上从根开始一级测量一级,一级---一级,以此实现---的逐级扩展,从而构建一个安全可信的计算环境。一个可信计算系统由---根、可信硬件平台、可信操作系统和可信应用组成,其目标是提高计算平台的安全性。
早在20世纪60年代,为了提高硬件设备的安全性,人们设计了具有高---性的可信电路,可信的概念开始萌芽。到20世纪70年代初期,anderson提出来了可信系统的概念,为美国后续的tcsec(彩虹系列),可信计算机、可信计算基(tcb)、可信网络、可信数据库等的提出奠定了基础。彩虹系列是早的一套可信计算技术文件,标志着可信计算的出现,也使系统的可信不断丰富可信的内涵,可信计算的理念和标准初具雏形。