可信计算复习

名词解释

TCSEC(Trusted Computer System Evaluation Criteria)1985年美国国防部制定的世界上第一个《可信计算机系统评价准则》,第一次提出可信计算机和可信计算基的概念。
TPM(Trusted Platform Module)可信平台模块,本身是一种SOC芯片,是可信计算平台的信任根,具有密钥管理、加解密、数字签名、数据安全存储等功能。
TCM(Trusted Cryptography Module)可信密码模块,由国家密码管理局提出,为可信计算平台提供密码运算功能,保护存储空间。
RAM(Random Access Memory)随机存取存储器,也叫主存,是与cpu直接交换数据的内部存储器,可以随时读写,速度快。
ROM(read –only memory)只读存储器,另一种只能读出事先所存数据的固态半导体存储器。一旦存储资料就无法改变或删除
TSS(TCG Software Stack)可信软件栈,可信计算平台的支撑软件,主要作用是为操作系统和应用软件提供使用TPM的接口。
TPCM p99
TPCM(Trusted Platform Control Module):可信平台控制模块,让可信平台模块具有对平台资源进行控制的功能

TCPA/TCG(Trusted Computing Platform Alliance/Trusted Computing Group):可信计算平台联盟/可信计算工作组,目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性

TPCA (Taiwan Printed circuit association) 台湾电路板协会
BIOS(Basic Input Output System)基本输入输出系统;它是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出程序、开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息。其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。
NGSCB(Next Generation Secure Computing Base)下一代安全计算基础,由微软发布。
TLS(Trusted Layer Security)安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。
PCR(Platform Configuration Register)平台配置寄存器,可信平台模块芯片中的一组存储器。
TRM(Trusted Reference Monitor)可信引用监视器,监控主体和客体之间授权访问关系的部件。
RTM(Root of Trust for Measurement)可信度量根,是对平台进行可信度量的基点,是平台启动时首先被执行的一段软件。
RTS(Root of Trust for Storage)可信存储根,是平台可信性度量值的存储基点,是TPM芯片中的平台配置寄存器和存储根密钥。
RTR(Root of Trust for Report)可信报告根,是平台项向访问客体提供平台可信性状态报告的基点,是TPM芯片中的平台配置寄存器PCR和背书密钥EK。
TNC(Trusted Network Connect)可信网络连接,其主要技术思想是:通过验证访问网络的终端的完整性,来决定是否让访问终端接入网络,以确保网络的可信。
AIK(Attestation Identity Key)身份证明密钥,是背书密钥EK的代替物,仅用于对TPM内部表示平台可信状态的数据和信息进行签名和验证签名,不能用于加密。
TCA(Trusted Connection Architectur)可信连接架构,通过利用身份鉴别、平台鉴别、完整性度量、访问控制等技术实现了安全连接,2007年由中国可信计算标准网络组提出。
DRM Digital Rights Management )p397 下

CRTM(Core Root of Trust for Measurement)可信度量根核,是平台启动时首先被执行的一段软件。

简答题

  1. TPM体系结构,各部件功能(画图);
    P62
    可信计算平台:TPM体系结构(画图),各部件功能,TPM的优点及不足
    在这里插入图片描述

各部件功能:

I/O部件完成总线协议的编码和译码,并实现TPM与外部的信息交换
密码协处理器用来实现加密、解密、签名和验证签名的硬件加速
HMAC引擎是实现基于SHA-1的Hash函数消息认证码HMAC的硬件引擎,其计算根据RFC2014规范
SHA-1引擎是Hash函数SHA-1的硬件执行
密钥生成部件用于产生RSA密钥对
随机数发生器是TPM内置的随机源,用于产生随机数
电源检测部件管理TPM的电源状态
执行引擎包含CPU和相应的嵌入式软件,通过软件的执行来完成TPM的任务
非易失性存储器主要用于存储嵌入式操作系统及其文件系统,存储密钥、证书、标识等重要数据

优点和不足

优点:TPM体现了TCG以硬件芯片增强计算平台安全的基本思想,为可信计算平台提供了信任根。TPM以密码技术支撑TCG的可信度量、存储、报告机制,为用户提供确保平台系统资源完整性、数据安全存储和平台远程证明等可信服务
不足:
- TPM被设计成一种被动部件,缺少对平台安全的主动控制技术
- 缺少芯片本身物理安全方面的设计
- 可信度量根RTM是一个软件模块,它存储在TPM之外,容易受到恶意攻击
- 采用LPC总线与PC平台连接,不适合大数据量的通信
- TPM的设计主要是面向PC平台的,对于服务器和移动计算平台并不完全适合
- TPM在密码配置和密钥管理方面也存在较多不足
2. 信任链技术定义、不足;
信任链技术就是记录系统的启动序列和在启动序列中的可信度量结果的一种实现技术。TCG给出信任链定义如下:
CRTM→BIOS→OSLoader→OS→Application

TCG提出信任链,是以信任根TPM芯片为核心(提供密码操作和安全存储),起点为CRTM(core root oftrust module,核心信任根模块)。CRTM可以看成是引导BIOS的程序,是一段简单可控的代码模块,认为其绝对可信。从加电开始,CRTM 引导BIOS并验证BIOS的完整性,如果BIOS代码段完整没有被篡改,就说明BIOS与最初的状态”一致,因此认为其是安全的,则把CPU控制权交给BIOS代码。BIOS运行其代码,进行计算机硬件的初始化,当BIOS运行即将结束且需要递交CPU控制权时,它要验证OS Loader的完整性,确保其没有被篡改过,是安全的,验证通过之后再把CPU控制权交给OS Loader代码。类似的,再到OS,再到应用程序,这样以一级验证一级,一级信任一级的方式,实现了信任链的传递,最终形成个可信的运行环境,从根本上保证了计算机系统的安全性。
不足:①信任链中度量的是数据的完整性,不是可信性;②信任链较长;③信任链的维护较麻烦;④CRTM存储在TPM之外,容易受到恶意攻击;⑤一些引导加载程序可能存在缺陷;⑥可能利用TPM进行重置攻击。

2、信任链:基本定义、模型、结构、不足、基本应用

信任链基本定义:信任链是信任度量模型的实施技术方案。信任链技术是可信计算的关键技术之一。可信计算平台通过信任链技术,把信任关系从信任根扩展到整个计算机系统,以确保可信计算平台的可信。
TCG给出的信任链定义如下:CRTM->BIOS->OSLoader->OS->Applications
模型:
信任链交互模型
在这里插入图片描述
信任链复合模型
结构
具有数据恢复的星星信任结构
将可信度量根RTM、可信存储根RTS和可信报告根RTR集为一体,都集成在TPM芯片中
对所有被度量的软件(BIOS,OS Loader,OS,Applications) 都进行数据备份
在信任度量过程中,当发现某个被度量软件的完整性被破坏时,进行备份恢复
不足
尚未有研究机构对信任链的本质进行有效刻画和理论描述
通过信任链技术,可信计算着力于保护代码和数据的完整性,却没有设计平台秘密信息、用户私有数据的机密性,只有完整性机制,而缺少机密性机制,这对于终端安全来说是不完善的
基本应用(计算机安全启动)
3. TSS体系结构、基本工作原理;
P31
3、TSS:基本架构、原理

基本架构:可信软件栈具有多层次的体系结构,可分为TSS服务提供层TSP、TSS核心服务层TCS、TSS设备驱动层TDDL,每个层次都定义了规范化的数据接口。TSP主要作为本地和远程应用的可信代理,TCS用于提供公共服务的集合,TDDL负责和TPM的交互
原理:最上层的TSP是向用户的应用程序提供接口,它把来自应用程序的参数打包传给TCS模块,由TCS模块来提供具体的功能函数;TCS模块把来自TSP模块的参数进行分析和操作以后写成一个TPM可以识别的字节流,通过TDDL传到TPM里面去,TPM接收到字节流以后进行相应的操作,把结果以字节流的形式通过TDDL返回到TCS,TCS对字节流分析以后把结果传给TSP,最后由TSP把正式的结果返回给应用程序。
4. 智能卡子系统双向认证基本原理;
P164
4、智能卡子系统的工作原理
可信PC平台通过智能卡子系统来实现开机用户身份验证以及用户权限控制等功能

可信PC平台通过物理措施与TCM绑定,智能卡是转载用户身份信息的载体
TCM在制造阶段会生成一个身份认证密钥TK,发卡系统将TK写入智能卡中,同时为智能卡生成一个身份认证密钥CK
可信PC平台管理员在部署平台是,对TCM进行初始化配置,把用户的智能卡的身份认证密钥CK载入TCM中

TCM和智能卡通过一方对随机数加密,另一方进行解密达到双向认证的目的。可信PC平台还通过智能卡子系统实现了对用户的权限控制。
5. 远程证明在数字版权保护领域基本原理;
远程证明是指可信计算平台将自身的平台配置信息通过可信报告功能发送给外部实体进行验证。
在网络发行数字版权作品M前,将其加密计算为C,后对C分割出固定大小的部分得C1,其余部分 为C’,将C’作为授权用户的数字作品网络发放实体,将C1以f计算得到C2,将C2以证书形式发放给用户A的数字版权作品专用阅读软件G,G收到并通过USB接口部件将证书发放给U_TCM,U_TCM打开证书获取C2,进而对C2用函数f’计算得C1,将C1发送给USB接口,用户A所运行的G验证接收后,将已获取的C’与C1拼合还原为C。当G与数字版权作品发行方相互通信校验后,如能通过验证将可正常执行并获取解密密钥,G以g’解密C,用户A可正常使用数字版权作品。

  1. TNC体系构架、基本流程。
    框架:P338 流程:P341
    5、TNC基本架构、优缺点

基本架构:TNC架构包括三个实体、三个层次和若干个接口组件。该架构在传统的网络接入层次上增加了完整性评估层与完整性度量层,实现对接人平台的身份验证与完整性验证
三个实体分别是访问请求者(Access Requestor,AR),策略执行点(Policy Enforcement Point,PEP)和策略执行点(Policy Decision Point,PDP)
三个层次分别是网络访问层、完整性评估层与完整性度量层

优缺点
优点:
开放性。TNC架构本身就是针对互操作的,所有规范都面向公众开放,研究者可以免费获得相关的规范文档
安全性。TNC是对传统网络接入技术的扩展,再传统的基于用户身份认证的基础上增加了平台身份认证与完整性验证
指导性。TNC的规范内容详细,考虑的问题全面,易于知道产品的实现
系统性。
缺点:
TNC将可信计算技术应用到网络接入控制,但尚缺乏可信理论的支撑
局限于完整性。完整性只能保证信息的来源可信和未被修改,并不能保证信息的内容可信
单向性的可信评估。TNC的出发点是保证网络的安全性,因此该架构没有考虑如何保护终端的安全
缺乏安全协议支持
缺乏网络接入后的安全保护
应用范围具有局限性

论述题基本材料

大数据(big data),指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
对于“大数据”(Big data)研究机构Gartner给出了这样的定义。“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。 [1]
麦肯锡全球研究所给出的定义是:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征。 [4]
大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。换而言之,如果把大数据比作一种产业,那么这种产业实现盈利的关键,在于提高对数据的“加工能力”,通过“加工”实现数据的“增值”。 [5]
从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。大数据必然无法用单台的计算机进行处理,必须采用分布式架构。它的特色在于对海量数据进行分布式数据挖掘。但它必须依托云计算的分布式处理、分布式数据库和云存储、虚拟化技术。 [2]
随着云时代的来临,大数据(Big data)也吸引了越来越多的关注。分析师团队认为,大数据(Big data)通常用来形容一个公司创造的大量非结构化数据和半结构化数据,这些数据在下载到关系型数据库用于分析时会花费过多时间和金钱。大数据分析常和云计算联系到一起,因为实时的大型数据集分析需要像MapReduce一样的框架来向数十、数百或甚至数千的电脑分配工作。
大数据需要特殊的技术,以有效地处理大量的容忍经过时间内的数据。适用于大数据的技术,包括大规模并行处理(MPP)数据库、数据挖掘、分布式文件系统、分布式数据库、云计算平台、互联网和可扩展的存储系统。
现在的社会是一个高速发展的社会,科技发达,信息流通,人们之间的交流越来越密切,生活也越来越方便,大数据就是这个高科技时代的产物。 [11] 阿里巴巴创办人马云来台演讲中就提到,未来的时代将不是IT时代,而是DT的时代,DT就是Data Technology数据科技,显示大数据对于阿里巴巴集团来说举足轻重。 [12]
有人把数据比喻为蕴藏能量的煤矿。煤炭按照性质有焦煤、无烟煤、肥煤、贫煤等分类,而露天煤矿、深山煤矿的挖掘成本又不一样。与此类似,大数据并不在“大”,而在于“有用”。价值含量、挖掘成本比数量更为重要。对于很多行业而言,如何利用这些大规模数据是赢得竞争的关键。 [13]
大数据的价值体现在以下几个方面:
1)对大量消费者提供产品或服务的企业可以利用大数据进行精准营销
2) 做小而美模式的中小微企业可以利用大数据做服务转型
3) 面临互联网压力之下必须转型的传统企业需要与时俱进充分利用大数据的价值
不过,“大数据”在经济发展中的巨大意义并不代表其能取代一切对于社会问题的理性思考,科学发展的逻辑不能被湮没在海量数据中。著名经济学家路德维希•冯•米塞斯曾提醒过:“就今日言,有很多人忙碌于资料之无益累积,以致对问题之说明与解决,丧失了其对特殊的经济意义的了解。”这确实是需要警惕的。
在这个快速发展的智能硬件时代,困扰应用开发者的一个重要问题就是如何在功率、覆盖范围、传输速率和成本之间找到那个微妙的平衡点。企业组织利用相关数据和分析可以帮助它们降低成本、提高效率、开发新产品、做出更明智的业务决策等等。例如,通过结合大数据和高性能的分析,下面这些对企业有益的情况都可能会发生:
1)及时解析故障、问题和缺陷的根源,每年可能为企业节省数十亿美元。
2)为成千上万的快递车辆规划实时交通路线,躲避拥堵。
3)分析所有SKU,以利润最大化为目标来定价和清理库存。
4)根据客户的购买习惯,为其推送他可能感兴趣的优惠信息。
5)从大量客户中快速识别出金牌客户。
6)使用点击流分析和数据挖掘来规避欺诈行为。
趋势一:数据的资源化
何为资源化,是指大数据成为企业和社会关注的重要战略资源,并已成为大家争相抢夺的新焦点。因而,企业必须要提前制定大数据营销战略计划,抢占市场先机。
趋势二:与云计算的深度结合
大数据离不开云处理,云处理为大数据提供了弹性可拓展的基础设备,是产生大数据的平台之一。自2013年开始,大数据技术已开始和云计算技术紧密结合,预计未来两者关系将更为密切。除此之外,物联网、移动互联网等新兴计算形态,也将一齐助力大数据革命,让大数据营销发挥出更大的影响力。
趋势三:科学理论的突破
随着大数据的快速发展,就像计算机和互联网一样,大数据很有可能是新一轮的技术革命。随之兴起的数据挖掘、机器学习和人工智能等相关技术,可能会改变数据世界里的很多算法和基础理论,实现科学技术上的突破。
趋势四:数据科学和数据联盟的成立
未来,数据科学将成为一门专门的学科,被越来越多的人所认知。各大高校将设立专门的数据科学类专业,也会催生一批与之相关的新的就业岗位。与此同时,基于数据这个基础平台,也将建立起跨领域的数据共享平台,之后,数据共享将扩展到企业层面,并且成为未来产业的核心一环。
趋势五:数据泄露泛滥
未来几年数据泄露事件的增长率也许会达到100%,除非数据在其源头就能够得到安全保障。可以说,在未来,每个财富500强企业都会面临数据攻击,无论他们是否已经做好安全防范。而所有企业,无论规模大小,都需要重新审视今天的安全定义。在财富500强企业中,超过50%将会设置首席信息安全官这一职位。企业需要从新的角度来确保自身以及客户数据,所有数据在创建之初便需要获得安全保障,而并非在数据保存的最后一个环节,仅仅加强后者的安全措施已被证明于事无补。
趋势六:数据管理成为核心竞争力
数据管理成为核心竞争力,直接影响财务表现。当“数据资产是企业核心资产”的概念深入人心之后,企业对于数据管理便有了更清晰的界定,将数据管理作为企业核心竞争力,持续发展,战略性规划与运用数据资产,成为企业数据管理的核心。数据资产管理效率与主营业务收入增长率、销售收入增长率显著正相关;此外,对于具有互联网思维的企业而言,数据资产竞争力所占比重为36.8%,数据资产的管理效果将直接影响企业的财务表现。
趋势七:数据质量是BI(商业智能)成功的关键
采用自助式商业智能工具进行大数据处理的企业将会脱颖而出。其中要面临的一个挑战是,很多数据源会带来大量低质量数据。想要成功,企业需要理解原始数据与数据分析之间的差距,从而消除低质量数据并通过BI获得更佳决策。
趋势八:数据生态系统复合化程度加强
大数据的世界不只是一个单一的、巨大的计算机网络,而是一个由大量活动构件与多元参与者元素所构成的生态系统,终端设备提供商、基础设施提供商、网络服务提供商、网络接入服务提供商、数据服务使能者、数据服务提供商、触点服务、数据服务零售商等等一系列的参与者共同构建的生态系统。而今,这样一套数据生态系统的基本雏形已然形成,接下来的发展将趋向于系统内部角色的细分,也就是市场的细分;系统机制的调整,也就是商业模式的创新;系统结构的调整,也就是竞争环境的调整等等,从而使得数据生态系统复合化程度逐渐增强。

云计算(cloud computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。云计算早期,简单地说,就是简单的分布式计算,解决任务分发,并进行计算结果的合并。因而,云计算又称为网格计算。通过这项技术,可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务。 [1]
现阶段所说的云服务已经不单单是一种分布式计算,而是分布式计算、效用计算、负载均衡、并行计算、网络存储、热备份冗杂和虚拟化等计算机技术混合演进并跃升的结果。 [1]
云计算的可贵之处在于高灵活性、可扩展性和高性比等,与传统的网络应用模式相比,其具有如下优势与特
云计算
点: [4]
1、虚拟化技术。
必须强调的是,虚拟化突破了时间、空间的界限,是云计算最为显著的特点,虚拟化技术包括应用虚拟和资源虚拟两种。众所周知,物理平台与应用部署的环境在空间上是没有任何联系的,正是通过虚拟平台对相应终端操作完成数据备份、迁移和扩展等。 [4]
2、动态可扩展。
云计算具有高效的运算能力,在原有服务器基础上增加云计算功能能够使计算速度迅速提高,最终实现动态扩展虚拟化的层次达到对应用进行扩展的目的。 [4]
3、按需部署。
计算机包含了许多应用、程序软件等,不同的应用对应的数据资源库不同,所以用户运行不同的应用需要较强的计算能力对资源进行部署,而云计算平台能够根据用户的需求快速配备计算能力及资源。 [4]
4、灵活性高。
目前市场上大多数IT资源、软、硬件都支持虚拟化,比如存储网络、操作系统和开发软、硬件等。虚拟化要素统一放在云系统资源虚拟池当中进行管理,可见云计算的兼容性非常强,不仅可以兼容低配置机器、不同厂商的硬件产品,还能够外设获得更高性能计算。 [4]
5、可靠性高。
倘若服务器故障也不影响计算与应用的正常运行。因为单点服务器出现故障可以通过虚拟化技术将分布在不同物理服务器上面的应用进行恢复或利用动态扩展功能部署新的服务器进行计算。 [4]
6、性价比高。
将资源放在虚拟资源池中统一管理在一定程度上优化了物理资源,用户不再需要昂贵、存储空间大的主机,可以选择相对廉价的PC组成云,一方面减少费用,另一方面计算性能不逊于大型主机。 [4]
7、可扩展性。
用户可以利用应用软件的快速部署条件来更为简单快捷的将自身所需的已有业务以及新业务进行扩展。如,计算机云计算系统中出现设备的故障,对于用来说,无论是在计算机层面上,亦或是在具体运用上均不会受到阻碍,可以利用计算机云计算具有的动态扩展功能来对其他服务器开展有效扩展。这样一来就能够确保任务得以有序完成。在对虚拟化资源进行动态扩展的情况下,同时能够高效扩展应用,提高计算机云计算的操作水平。
“云”实质上就是一个网络,狭义上讲,云计算就是一种提供资源的网络,使用者可以随时获取“云”上的资源,按需求量使用,并且可以看成是无限扩展的,只要按使用量付费就可以,“云”就像自来水厂一样,我们可以随时接水,并且不限量,按照自己家的用水量,付费给自来水厂就可以。 [2]
从广义上说,云计算是与信息技术、软件、互联网相关的一种服务,这种计算资源共享池叫做“云”,云计算把许多计算资源集合起来,通过软件实现自动化管理,只需要很少的人参与,就能让资源被快速提供。也就是说,计算能力作为一种商品,可以在互联网上流通,就像水、电、煤气一样,可以方便地取用,且价格较为低廉。 [2]
总之,云计算不是一种全新的网络技术,而是一种全新的网络应用概念,云计算的核心概念就是以互联网为中心,在网站上提供快速且安全的云计算服务与数据存储,让每一个使用互联网的人都可以使用网络上的庞大计算资源与数据中心。 [2]
云计算是继互联网、计算机后在信息时代有一种新的革新,云计算是信息时代的一个大飞跃,未来的时代可能是云计算的时代,虽然目前有关云计算的定义有很多,但总体上来说,云计算虽然有许多得含义,但概括来说,云计算的基本含义是一致的,即云计算具有很强的扩展性和需要性,可以为用户提供一种全新的体验,云计算的核心是可以将很多的计算机资源协调在一起,因此,使用户通过网络就可以获取到无限的资源,同时获取的资源不受时间和空间的限制。

车联网的内涵主要指:车辆上的车载设备通过无线通信技术,对信息网络平台中的所有车辆动态信息进行有效利用,在车辆运行中提供不同的功能服务。可以发现,车联网表现出以下几点特征:车联网能够为车与车之间的间距提供保障,降低车辆发生碰撞事故的几率;车联网可以帮助车主实时导航,并通过与其它车辆和网络系统的通信,提高交通运行的效率。
车联网的概念源于物联网,即车辆物联网,是以行驶中的车辆为信息感知对象,借助新一代信息通信技术,实现车与X(即车与车、人、路、服务平台)之间的网络连接,提升车辆整体的智能驾驶水平,为用户提供安全、舒适、智能、高效的驾驶感受与交通服务,同时提高交通运行效率,提升社会交通服务的智能化水平。 [2]
车联网通过新一代信息通信技术,实现车与云平台、车与车、车与路、车与人、车内等全方位网络链接,主要实现了“三网融合”,即将车内网、车际网和车载移动互联网进行融合。车联网是利用传感技术感知车辆的状态信息,并借助无线通信网络与现代智能信息处理技术实现交通的智能化管理,以及交通信息服务的智能决策和车辆的智能化控制。 [3]
1、车与云平台间的通信是指车辆通过卫星无线通信或移动蜂窝等无线通信技术实现与车联网服务平台的信息传输,接受平台下达的控制指令,实时共享车辆数据。 [3]
2、车与车间的通信是指车辆与车辆之间实现信息交流与信息共享,包括车辆位置、行驶速度等车辆状态信息,可用于判断道路车流状况。 [3]
3、车与路间的通信是指借助地面道路固定通信设施实现车辆与道路间的信息交流,用于监测道路路面状况,引导车辆选择最佳行驶路径。 [3]
4、车与人间的通信是指用户可以通过Wi-Fi、蓝牙、蜂窝等无线通信手段与车辆进行信息沟通,使用户能通过对应的移动终端设备监测并控制车辆。 [3]
5、车内设备间的通信是指车辆内部各设备间的信息数据传输,用于对设备状态的实时检测与运行控制,建立数字化的车内控制系统。 [3]
安全威胁
当前的汽车具备大量外部信息接口:车载诊断系统接口(OBD)、充电控制接口、无线钥匙接口、导航接口、车辆无线通信接口(蓝牙、WiFi、DSRC、2.5G/3G/4G)等,增大了被入侵的风险。此外,汽车也正成为一个安装有大规模软件的信息系统,被称为“软件集成器”。伴随着汽车信息化水平的提高,经由外部实施的网络攻击让汽车控制系统误操作,这种电影中才有的惊险画面,已然成为现实。 [7]
综合分析最近几年发生的车联网安全事件,车联网信息安全主要存在三大方面的风险:车内网络架构容易遭到信息安全的挑战,无线通信面临更为复杂的安全通信环境,云平台的安全管理中存在更多的潜在攻击接口。 [7]
安全防护
1、车联网服务平台防护策略
当前车联网服务平台均采用云计算技术,通过现有网络安全防护技术手段进行安全加固,部署有网络防火
车联网系统
墙、入侵检测系统、入侵防护系统、Web防火墙等安全设备,覆盖系统、网络、应用等多个层面,并由专业团队运营。车联网服务平台功能逐步强化,已成为集数据采集、功能管控于一体的核心平台,并部署多类安全云服务,强化智能网联汽车安全管理,具体包括:一是设立云端安全检测服务,部分车型通过分析云端交互数据及车端日志数据,检测车载终端是否存在异常行为以及隐私数据是否泄露,进行安全防范。此外,云平台还具备远程删除恶意软件能力;二是完善远程OTA更新功能,加强更新校验和签名认证,适配固件更新和软件更新,在发现安全漏洞时快速更新系统,大幅降低召回成本和漏洞的暴露时间;三是建立车联网证书管理机制,用于智能网联汽车和用户身份验证,为用户加密密钥和登录凭证提供安全管理;四是开展威胁情报共享,在整车厂商、服务提供商及政府机构之间进行安全信息共享,并进行软件升级和漏洞修复。 [7]
2、车联网通信防护策略
车辆控制域和信息服务域采用隔离的方式来加强安全管理。一是网络隔离APN1和APN2之间网络完全隔离,形成两个不同安全等级的安全域,避免越权访问。二是车内系统隔离,车内网的控制单元和非控制单元进行安全隔离,对控制单元实现更强访问控制策略。三是数据隔离,不同安全级别数据的存储设备相互隔离,并防止系统同时访问多个网络,避免数据交叉传播。四是加强网络访问控制,车辆控制域仅可访问可信白名单中的IP地址,避免受到攻击者干扰,部分车型对于信息服务域的访问地址也进行了限定,加强网络管控。 [7]
3、数据安全防护策略
车联网整车厂商对用户数据进行分级保护,对于涉及驾驶员信息、驾驶习惯、车辆信息、位置信息等敏感数据采取较高级别的管理要求,仅被整车厂商签名认可的应用才可读取相关数据,其他非签名认证应用只可读取非敏感数据。敏感数据传输通过APN1在车辆控制域中加密传输,避免外泄。加强数据使用限制,部分车企将车联网数据仅作为内部数据使用,用于车辆故障诊断,拒绝与任何第三方企业共享用户数据,尽可能确保用户私密数据安全可控。在车联网数据的隐私和可靠性方面,有机融合区块链和云计算技术是一种缓解矛盾冲突的方法。把整个车联网某一些跟安全密切相关的功能和数据放到区块链上,相对来说重要性不是很高的技术放到云计算平台,利用云计算大量的存储资源保护隐私数据。 [7]
物联网物联网(The Internet of Things,简称IOT)是指通过 各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、 连接、互动的物体或过程,采集其声、光、热、电、力学、化 学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络
物联网( IoT ,Internet of things )即“万物相连的互联网”,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通 [2] 。
物联网是新一代信息技术的重要组成部分,IT行业又叫:泛互联,意指物物相连,万物万联。由此,“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络 [3] 。
物联网的基本特征从通信对象和过程来看,物与物、人与物之间的信息交互是物联网的核心。物联网的基本特征可概括为整体感知、可靠传输和智能处理 [5] 。
整体感知—可以利用射频识别、二维码、智能传感器等感知设备感知获取物体的各类信息。
可靠传输—通过对互联网、无线网络的融合,将物体的信息实时、准确地传送,以便信息交流、分享。
智能处理—使用各种智能技术,对感知和传送到的数据、信息进行分析处理,实现监测与控制的智能化。根据物联网的以上特征,结合信息科学的观点,围绕信息的流动过程,可以归纳出物联网处理信息的功能:
(1)获取信息的功能。主要是信息的感知、识别,信息的感知是指对事物属性状态及其变化方式的知觉和敏感;信息的识别指能把所感受到的事物状态用一定方式表示出来。(2)传送信息的功能。主要是信息发送、传输、接收等环节,最后把获取的事物状态信息及其变化的方式从时间(或空间)上的一点传送到另一点的任务,这就是常说的通信过程。(3)处理信息的功能。是指信息的加工过程,利用已有的信息或感知的信息产生新的信息,实际是制定决策的过程。(4)施效信息的功能。指信息最终发挥效用的过程,有很多的表现形式,比较重要的是通过调节对象事物的状态及其变换方式,始终使对象处于预先设计的状态
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块
2008年由中本聪第一次提出了区块链的概念 [2] ,在随后的几年中,区块链成为了电子货币比特币的核心组成部分:作为所有交易的公共账簿。通过利用点对点网络和分布式时间戳服务器,区块链数据库能够进行自主管理。为比特币而发明的区块链使它成为第一个解决重复消费问题的数字货币。比特币的设计已经成为其他应用程序的灵感来源。
2014年,"区块链2.0”成为一个关于去中心化区块链数据库的术语。对这个第二代可编程区块链,经济学家们认为它是一种编程语言,可以允许用户写出更精密和智能的协议 [7] 。因此,当利润达到一定程度的时候,就能够从完成的货运订单或者共享证书的分红中获得收益。区块链2.0技术跳过了交易和“价值交换中担任金钱和信息仲裁的中介机构”。它们被用来使人们远离全球化经济,使隐私得到保护,使人们“将掌握的信息兑换成货币”,并且有能力保证知识产权的所有者得到收益。第二代区块链技术使存储个人的“永久数字ID和形象”成为可能,并且对“潜在的社会财富分配”不平等提供解决方案[8] 。
2016年1月20日,中国人民银行数字货币研讨会宣布对数字货币研究取得阶段性成果。会议肯定了数字货币在降低传统货币发行等方面的价值,并表示央行在探索发行数字货币。中国人民银行数字货币研讨会的表达大大增强了数字货币行业信心。这是继2013年12月5日央行五部委发布关于防范比特币风险的通知之后,第一次对数字货币表示明确的态度。 [9]
2016年12月20日,数字货币联盟——中国FinTech数字货币联盟及FinTech研究院正式筹建 [10] 。
如今,比特币仍是数字货币的绝对主流,数字货币呈现了百花齐放的状态,常见的有bitcoin、litecoin、dogecoin、dashcoin,除了货币的应用之外,还有各种衍生应用,如以太坊Ethereum、Asch等底层应用开发平台以及NXT,SIA,比特股,MaidSafe,Ripple等行业应用 [11] 。
区块链起源于比特币,2008年11月1日,一位自称中本聪(Satoshi Nakamoto)的人发表了《比特币:一种点对点的电子现金系统》一文 [2] ,阐述了基于P2P网络技术、加密技术、时间戳技术、区块链技术等的电子现金系统的构架理念,这标志着比特币的诞生。两个月后理论步入实践,2009年1月3日第一个序号为0的创世区块诞生。几天后2009年1月9日出现序号为1的区块,并与序号为0的创世区块相连接形成了链,标志着区块链的诞生 [5] 。
近年来,世界对比特币的态度起起落落,但作为比特币底层技术之一的区块链技术日益受到重视。在比特币形成过程中,区块是一个一个的存储单元,记录了一定时间内各个区块节点全部的交流信息。各个区块之间通过随机散列(也称哈希算法)实现链接,后一个区块包含前一个区块的哈希值,随着信息交流的扩大,一个区块与一个区块相继接续,形成的结果就叫区块链
智慧城市(英语:Smart City)起源于传媒领域,是指利用各种信息技术或创新概念,将城市的系统和服务打通、集成,以提升资源运用的效率,优化城市管理和服务,以及改善市民生活质量。
智慧城市是把新一代信息技术充分运用在城市中各行各业基于知识社会下一代创新(创新2.0)的城市信息化高级形态,实现信息化、工业化与城镇化深度融合,有助于缓解“大城市病”,提高城镇化质量,实现精细化和动态管理,并提升城市管理成效和改善市民生活质量。
产生背景
编辑
智慧城市经常与数字城市、感知城市、无线城市、智能城市、生态城市、低碳城市等区域发展概念相交叉,
甚至与电子政务、智能交通、智能电网等行业信息化概念发生混杂。对智慧城市概念的解读也经常各有侧重,有的观点认为关键在于技术应用,有的观点认为关键在于网络建设,有的观点认为关键在人的参与,有的观点认为关键在于智慧效果,一些城市信息化建设的先行城市则强调以人为本和可持续创新。总之,智慧不仅仅是智能。智慧城市绝不仅仅是智能城市的另外一个说法,或者说是信息技术的智能化应用,还包括人的智慧参与、以人为本、可持续发展等内涵。综合这一理念的发展源流以及对世界范围内区域信息化实践的总结,《创新2.0视野下的智慧城市》一文从技术发展和经济社会发展两个层面的创新对智慧城市进行了解析,强调智慧城市不仅仅是物联网、云计算等新一代信息技术的应用,更重要的是通过面向知识社会的创新2.0的方法论应用。
智慧城市通过物联网基础设施、云计算基础设施、地理空间基础设施等新一代信息技术以及维基、社交网络、Fab Lab、Living Lab、综合集成法、网动全媒体融合通信终端等工具和方法的应用,实现全面透彻的感知、宽带泛在的互联、智能融合的应用以及以用户创新、开放创新、大众创新、协同创新为特征的可持续创新。伴随网络帝国的崛起、移动技术的融合发展以及创新的民主化进程,知识社会环境下的智慧城市是继数字城市之后信息化城市发展的高级形态。
从技术发展的视角,智慧城市建设要求通过以移动技术为代表的物联网、云计算等新一代信息技术应用实现全面感知、泛在互联、普适计算与融合应用。从社会发展的视角,智慧城市还要求通过维基、社交网络、Fab Lab、Living Lab、综合集成法等工具和方法的应用,实现以用户创新、开放创新、大众创新、协同创新为特征的知识社会环境下的可持续创新,强调通过价值创造,以人为本实现经济、社会、环境的全面可持续发展。
2010年,IBM正式提出了“智慧的城市”愿景,希望为世界和中国的城市发展贡献自己的力量。IBM经过研究认为,城市由关系到城市主要功能的不同类型的网络、基础设施和环境六个核心系统组成:组织(人)、业务/政务、交通、通讯、水和能源。这些系统不是零散的,而是以一种协作的方式相互衔接。而城市本身,则是由这些系统所组成的宏观系统。
与此同时,国内不少公司也在“智慧地球”启示下提出架构体系,如“智慧城市5大核心平台体系”,已在智慧城市案
江苏集群智慧城市总体架构5大平台体系
团队总结认为:21世纪的“智慧城市”,能够充分运用信息和通信技术手段感测、分析、整合城市运行核心系统的各项关键信息,从而对于包括民生、环保、公共安全、城市服务、工商业活动在内的各种需求做出智能的响应,为人类创造更美好的城市生活。

有两种驱动力推动智慧城市的逐步形成,一是以物联网、云计算、移动互联网为代表的新一代信息技术,二是知识社会环境下逐步孕育的开放的城市创新生态。前者是技术创新层面的技术因素,后者是社会创新层面的社会经济因素。由此可以看出创新在智慧城市发展中的驱动作用。清华大学公共管理学院书记、副院长孟庆国教授提出,新一代信息技术与创新2.0是智慧城市的两大基因,缺一不可。
智慧城市不仅需要物联网、云计算等新一代信息技术的支撑,更要培育面向知识社会的下一代创新(创新2.0)。信息通讯技术的融合和发展消融了信息和知识分享的壁垒,消融了创新的边界,推动了创新2.0形态的形成,并进一步推动各类社会组织及活动边界的“消融”。创新形态由生产范式向服务范式转变,也带动了产业形态、政府管理形态、城市形态由生产范式向服务范式的转变。如果说创新1.0 是工业时代沿袭的面向生产、以生产者为中心、以技术为出发点的相对封闭的创新形态,创新2.0 则是与信息时代、知识社会相适应的面向服务、以用户为中心、以人为本的开放的创新形态。北京市城管执法局信息装备中心主任宋刚博士在“创新2.0视野下的智慧城市与管理创新”的主题演讲中,从三代信息通信技术发展的社会脉络出发,对创新形态转变带来的产业形态、政府形态、城市形态、社会管理模式创新进行了精彩的演讲。他指出智慧城市的建设不仅需要物联网、云计算等技术工具的应用,也需要微博、维基等社会工具的应用,更需要Living Lab等用户参与的方法论及实践来推动以人为本的可持续创新,同时他结合北京基于物联网平台的智慧城管建设对创新2.0时代的社会管理创新进行了生动的诠释。

  • 0
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
可信计算3.0是一种安全计算框架,它旨在保护计算过程中的数据和计算结果的安全性和隐私性。该框架基于硬件保护技术和软件安全机制,通过建立可信执行环境来防范恶意软件和攻击者对计算任务的干扰和窃取。 可信计算3.0的原理是通过硬件可信执行环境(TEE)和安全驱动程序的配合实现的。TEE是一种受到信任的隔离环境,在计算机中存在于处理器、内存和外设之间。TEE可以保证数据和计算的机密性和完整性,并提供防篡改和追踪功能。安全驱动程序则负责管理和控制TEE,确保TEE的安全性和稳定性。 在可信计算3.0的框架中,敏感数据和计算任务可以被安全地存储和处理。当一个计算任务需要被执行时,计算机会先将该任务送入TEE进行隔离和保护。TEE会检查任务的可信度和完整性,并根据设定的安全策略来决定是否执行该任务。一旦任务被执行,TEE会通过安全隔离的方式保证计算过程的私密性和完整性。最终的计算结果也会在TEE环境中进行保护和返回给计算机。 可信计算3.0的原理pdf详细介绍了该框架的具体实现原理和技术细节。通过研究该原理pdf,我们可以深入了解可信计算3.0的基本原理、工作流程以及安全性能。这有助于我们理解和应用可信计算3.0,提高计算任务的安全性和隐私保护能力,为数字化社会的发展做出贡献。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值