可信服务关键技术研究课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《可信服务关键技术研究课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 可信 服务 关键技术 研究 课件
- 资源描述:
-
1、Trusted Service 1 1/72/72可信服务关键技术研究可信服务关键技术研究Research on the Key Technology of Trusted Service Based on CPK Identity Certification&Modern Trust Theory1Trusted Service 2 2/72/72可信服务关键技术研究可信服务关键技术研究内内 容容 一、项目情况简介一、项目情况简介二、立项依据(背景及意义)二、立项依据(背景及意义)三、研究目标、内容三、研究目标、内容四、技术路线四、技术路线五、预期研究成果五、预期研究成果六、项目需要掌握的相
2、关知识六、项目需要掌握的相关知识七、科学研究方法探讨七、科学研究方法探讨2Trusted Service 3 3/72/72可信服务关键技术研究可信服务关键技术研究一、项目情况简介一、项目情况简介u项目类别:国家自然科学基金青年科学基金项目u 负责人:许光全 在Pro.Feng&Li Supervision下u研究范畴:可信软件(1)可信计算(0.9)信息安全(0.9)软件安全(0.8)网络安全、QoS(0.6)信息系统安全(0.5)u研究属性:应用基础研究u关键词:服务计算 可信服务 CPK 快速信任 自动信任协商 可信性预测3Trusted Service 4 4/72/72可信服务关键技
3、术研究可信服务关键技术研究第一部分 从质量到可信从与软件相关的一些重大事故谈起4Trusted Service 5 5/72/72可信服务关键技术研究可信服务关键技术研究l20072007年年1010月月3030日,奥运门票第二阶段阶段预售首日日,奥运门票第二阶段阶段预售首日科技奥运?5Trusted Service 6 6/72/72可信服务关键技术研究可信服务关键技术研究l2007年8月14日14时,美国洛杉矶国际机场电脑发生故障,60个航班的2万旅客无法入关。直至次日凌晨时分,所有滞留旅客才全部入关。l原因分析:包含旅客姓名和犯罪记录的部分数据系统(海关和边境保护系统:决定旅客是否可以进
4、入美国领土)瘫痪 2004年9月发生过类似问题6Trusted Service 7 7/72/72可信服务关键技术研究可信服务关键技术研究l2006年3月2日14点10分,沪深大盘忽然发生罕见大跳水,7分钟之内上证指数跌去近 20 点。l原因分析:当日下午刚上市的招商银行认股权证成交量巨大,导致其行情显示时总成交量字段溢出,使其价格在股票分析软件上成为一条不再波动的直线,让市场产生了恐慌。7Trusted Service 8 8/72/72可信服务关键技术研究可信服务关键技术研究l 2005年4月20日上午10时56分,中国银联系统通信网络和主机出现故障,造成辖内跨行交易全部中断。这是2002
5、年中国银联成立以来,首次全国性因系统故障造成的跨行交易全面瘫痪。l 原因:银联新近准备上线的某外围设备的隐性缺陷诱发了跨行交易系统主机的缺陷,使主机发生故障 软件能否提供支持?8Trusted Service 9 9/72/72可信服务关键技术研究可信服务关键技术研究l2003年8月14日下午4时10分,美国及加拿大部分地区发生历史上最大的停电事故。15日晚逐步恢复l后果:经济损失250亿到300亿之间l原因分析 俄亥俄州的第一能源(FirstEnergy)公司x下属的电力监测与控制管理系统软件 XA/21 出现错误,系统中重要的预警部分出现严重故障,负责预警服务的主服务器与备份服务器连接失控
6、,错误没有得到及时通报和处理,最终多个重要设备出现故障,导致大规模停电新华社2003年国际十大新闻9Trusted Service 1010/72/72可信服务关键技术研究可信服务关键技术研究l1996年6月4日,欧洲空间局的阿丽亚娜火箭,发射后37秒爆炸。损失6亿美元l原因分析:ADA语言编写的一段程序,将一个64位浮点整数转换为16位有符号整数时,产生溢出,导致系统惯性参考系统完全崩溃10Trusted Service 1111/72/72可信服务关键技术研究可信服务关键技术研究l1994年12月3日,美国弗吉尼亚州 Lynchburg 大学的T.R.Nicely博士使用装有 Pentiu
7、m 芯片的计算机时发现错误:(4195835/3145727)*3145727-4195835=0?l后果:Intel 花费4亿多美元更换缺陷芯片l原因:Pentium 刻录了一个软件缺陷(浮点除法)11Trusted Service 1212/72/72可信服务关键技术研究可信服务关键技术研究2002年6月28日美国商务部的国家标准技术研究所(NIST)发布报告:“据推测,(美国)由于软件缺陷而引起的损失据推测,(美国)由于软件缺陷而引起的损失额每年高达额每年高达 595 亿美元。亿美元。这一数字相当于美国国内生产总值的这一数字相当于美国国内生产总值的 0.6%”。12Trusted Ser
8、vice 1313/72/72可信服务关键技术研究可信服务关键技术研究从质量谈起1、什么是软件质量?13Trusted Service 1414/72/72可信服务关键技术研究可信服务关键技术研究软件质量是:软件产品满足规定的和隐含的与需求能力有关的全部特征和特性14Trusted Service 1515/72/72可信服务关键技术研究可信服务关键技术研究来源于来源于 Barry Boehm的软件质量模型的软件质量模型形成了形成了 软件生存周期中的不同阶段软件生存周期中的不同阶段 区分不同的软件区分不同的软件!15Trusted Service 1616/72/72可信服务关键技术研究可信服
9、务关键技术研究阐述性阐述性数据公开性数据公开性连贯性连贯性容错性容错性执行效率执行效率/储存效率储存效率存取控制存取控制/存取检查存取检查可训练可训练沟通良好沟通良好 简单性简单性易操作的易操作的工具工具自我操作性自我操作性扩展性扩展性一般性一般性模块性模块性软件系统独立性软件系统独立性机器独立性机器独立性通讯公开性通讯公开性正确性正确性可操作性可操作性16Trusted Service 1717/72/72可信服务关键技术研究可信服务关键技术研究外部测量内部内部质量质量属性外部外部质量质量属性使用使用质量质量属性过程过程质量质量过程过程过程测量内部测量使用质量的测量软件产品软件产品软件产品的
10、效用软件产品的效用使用条件影响影响影响依赖依赖依赖过程质量过程质量 有助于提高有助于提高 产品质量产品质量产品质量产品质量 有助于提高有助于提高 使用质量使用质量17Trusted Service 1818/72/72可信服务关键技术研究可信服务关键技术研究(1)软件产品与需求符合的程度)软件产品与需求符合的程度(2)软件的本质)软件的本质(3)软件度量困难)软件度量困难18Trusted Service 1919/72/72可信服务关键技术研究可信服务关键技术研究(1)软件产品与需求符合的)软件产品与需求符合的程度程度需求与需求与成本之间的矛盾成本之间的矛盾需求是永无止境的需求是永无止境的成
11、本是永远有限的成本是永远有限的微软:质量只要好到能使大量的产品卖给客户微软:质量只要好到能使大量的产品卖给客户NASA:可靠性要达到:可靠性要达到 99.999%Motorola:6 软件产品属性完全满足用户需求是不现实的软件产品属性完全满足用户需求是不现实的 19Trusted Service 2020/72/72可信服务关键技术研究可信服务关键技术研究(2 2)软件的本质)软件的本质规模、复杂性、演化性规模、复杂性、演化性网络环境网络环境软件研发过程缺乏基础理论支撑软件研发过程缺乏基础理论支撑软件产品的验证缺乏基础理论支持软件产品的验证缺乏基础理论支持20Trusted Service 2
12、121/72/72可信服务关键技术研究可信服务关键技术研究(3)软件度量困难)软件度量困难 “You cant control what you dont measure”Tom DeMarco,1982对比物理属性:尺子、秤、时钟、温度计、测速仪对比物理属性:尺子、秤、时钟、温度计、测速仪 它们的发展过程它们的发展过程!代码、过程、组织代码、过程、组织度量无处不在!度量无处不在!21Trusted Service 2222/72/72可信服务关键技术研究可信服务关键技术研究3 3、从质量到可信、从质量到可信1、什么是可信?2、什么样的软件是可信的?CompaqCompaq、HPHP、IBMI
13、BM、IntelIntel和和MicrosoftMicrosoft等发起等发起(1999):(1999):Trusted Computing Platform AllianceTrusted Computing Platform Alliance 后来增加软件:后来增加软件:Trusted ComputingTrusted Computing Group(2003)微软倡导微软倡导(2002):(2002):Trustworthy ComputingTrustworthy Computing22Trusted Service 2323/72/72可信服务关键技术研究可信服务关键技术研究Trus
14、tedTrustworthyDependabilityConfidenceAssurance一个实体在实现给定目标时,其行为与结果总是可以预期的一个实体在实现给定目标时,其行为与结果总是可以预期的23Trusted Service 2424/72/72可信服务关键技术研究可信服务关键技术研究软件是可信的,如果:其服务总是与用户的预期相符(质量?)即使在运行过程中出现一些特殊情况24Trusted Service 2525/72/72可信服务关键技术研究可信服务关键技术研究1、硬件环境(计算机、网络)发生故障2、低层软件(操作系统、数据库)出现错误 3、其它软件(病毒软件、流氓软件)对其产生影响
15、4、出现有意(攻击)、无意(误操作)的错误操作什么特殊情况?25Trusted Service 2626/72/72可信服务关键技术研究可信服务关键技术研究可用功能:正确、不少、不多可靠性(容错):高安全性(机密性、完整性):高响应时间(从输入到输出):小维护费用(监测、演化):小26Trusted Service 2727/72/72可信服务关键技术研究可信服务关键技术研究l可信更多关主体与客体的关系是系统“承诺”与实际表现的符合程度。存在这样一种情形,质量不是很高,但有具体的说明,仍然有高的可信性。同一个系统的质量是确定的,但对不同主体的可信度可能不一样:一个受侵害的系统,对于实际用户是不
16、可信的,对于黑客是可信的对于同一个系统,当用户对其信息掌握得有限时,可信度低,掌握了较多的正面信息时,可信度提升27Trusted Service 2828/72/72可信服务关键技术研究可信服务关键技术研究l质量主要是针对客体自身而言的质量与可信之间的关系 类似于 软件与服务之间的关系服务、可信服务、可信 更多地关注更多地关注 主体:最终用户主体:最终用户软件、质量软件、质量 更多地关注更多地关注 客体:软件自身客体:软件自身28Trusted Service 2929/72/72可信服务关键技术研究可信服务关键技术研究29Trusted Service 3030/72/72可信服务关键技术
17、研究可信服务关键技术研究计算机世界发生了重大的改变!网络:封闭的计算机网络开放的互联网物联网、普适网(Ubiquitous Network)业务上:简单的数据通信网上交易或事务处理30Trusted Service 3131/72/72可信服务关键技术研究可信服务关键技术研究阶段名称标志安全构件 安全策略 主要安全技术数据安全(通信保密(COMSEC)时代)1949年Shannon发表的保密通信的信息理论 CIA 机密性策略 密码技术 信息安全(网络和信息安全阶段)1977年美国国家标准局公布的国家数据加密标准(DES)和1983年美国国防部公布的可信计算机系统评价准则(TCSEC)PDR 完
18、整性策略 防护技术,防火墙、VPN加密隧道、IDS入侵检测、防病毒等 网际安全、网络世界安全、交易安全 2005年美国总统信息技术顾问委员会PITAC提交的网际安全优先项目危机 C3MSE 自主型assurance(自主保障)策略 建立可信系统为主的主动管理技术,信任理论、行为监管理论,多agent技术与认证技术31Trusted Service 3232/72/72可信服务关键技术研究可信服务关键技术研究32Trusted Service 3333/72/72可信服务关键技术研究可信服务关键技术研究认证系统年代、标志事件基本部件认证方式优缺点相对成本PKI1996两个:层次化的CA、在线证书
19、库在线,无法进程认证效率低,处理能力并不强(103),目前主流100IBE1984年Shamir证明了IBE的存在性,2001年Don Boneh和Matthew Franklin提出取消了CA,但用户参数库在线,无法进程认证效率低,处理能力不强(103),可行性高,有取代PKI趋势50CPK1999年提出,2005年公布取消CA、用户参数库,只保留少量公用参数脱线,支持进程认证密钥集中生产,分开管理。占用资源小(25KB),规模大(1048),芯片化、代理化。533Trusted Service 3434/72/72可信服务关键技术研究可信服务关键技术研究l十年的发展,理论已成熟,芯片化也已
展开阅读全文