可信服务关键技术研究课件.ppt
《可信服务关键技术研究课件.ppt》由会员分享,可在线阅读,更多相关《可信服务关键技术研究课件.ppt(72页珍藏版)》请在三一办公上搜索。
1、基于CPK标识认证和现代信任理论的可信服务关键技术研究Research on the Key Technology of Trusted Service Based on CPK Identity Certification & Modern Trust Theory2011.1-2013.12,1,基于CPK标识认证和现代信任理论的可信服务1,内 容,一、项目情况简介二、立项依据(背景及意义)三、研究目标、内容四、技术路线五、预期研究成果六、项目需要掌握的相关知识七、科学研究方法探讨,2,内 容 一、项目情况简介2,一、项目情况简介,项目类别:国家自然科学基金青年科学基金项目 负责人:许光全
2、 在Pro. Feng & Li Supervision下研究范畴:可信软件(1) 可信计算(0.9) 信息安全(0.9) 软件安全(0.8) 网络安全、QoS(0.6)信息系统安全(0.5)研究属性:应用基础研究关键词:服务计算 可信服务 CPK 快速信任 自动信任协商 可信性预测,3,一、项目情况简介项目类别:国家自然科学基金青年科学基金项目3,二、立项依据,第一部分 从质量到可信从与软件相关的一些重大事故谈起,4,二、立项依据第一部分 从质量到可信4,1.软件事故典型案例,2007年10月30日,奥运门票第二阶段阶段预售首日,科技奥运?,5,1.软件事故典型案例2007年10月30日,奥
3、运门票第二阶段,2007年8月14日14时,美国洛杉矶国际机场电脑发生故障,60个航班的2万旅客无法入关。直至次日凌晨时分,所有滞留旅客才全部入关。 原因分析: 包含旅客姓名和犯罪记录的部分数据系统(海关和边境保护系统:决定旅客是否可以进入美国领土)瘫痪 2004年9月发生过类似问题,6,2007年8月14日14时,美国洛杉矶国际机场电脑发生故障,,2006年3月2日14点10分,沪深大盘忽然发生罕见大跳水,7分钟之内上证指数跌去近 20 点。原因分析: 当日下午刚上市的招商银行认股权证成交量巨大,导致其行情显示时总成交量字段溢出,使其价格在股票分析软件上成为一条不再波动的直线,让市场产生了恐
4、慌。,7,2006年3月2日14点10分,沪深大盘忽然发生罕见大跳水,,2005年4月20日上午10时56分,中国银联系统通信网络和主机出现故障,造成辖内跨行交易全部中断。这是2002年中国银联成立以来,首次全国性因系统故障造成的跨行交易全面瘫痪。 原因:银联新近准备上线的某外围设备的隐性缺陷诱发了跨行交易系统主机的缺陷,使主机发生故障 软件能否提供支持?,8,2005年4月20日上午10时56分,中国银联系统通信网络和,2003年8月14日下午4时10分,美国及加拿大部分地区发生历史上最大的停电事故。15日晚逐步恢复后果:经济损失250亿到300亿之间原因分析 俄亥俄州的第一能源(First
5、Energy)公司x下属的电力监测与控制管理系统软件 XA/21 出现错误,系统中重要的预警部分出现严重故障,负责预警服务的主服务器与备份服务器连接失控,错误没有得到及时通报和处理,最终多个重要设备出现故障,导致大规模停电新华社2003年国际十大新闻,9,2003年8月14日下午4时10分,美国及加拿大部分地区发生,1996年6月4日,欧洲空间局的阿丽亚娜火箭,发射后37秒爆炸。损失6亿美元原因分析: ADA语言编写的一段程序,将一个64位浮点整数转换为16位有符号整数时,产生溢出,导致系统惯性参考系统完全崩溃,10,1996年6月4日,欧洲空间局的阿丽亚娜火箭,发射后37秒爆,1994年12
6、月3日,美国弗吉尼亚州 Lynchburg 大学的T.R.Nicely博士使用装有 Pentium 芯片的计算机时发现错误: (4195835/3145727)*3145727-4195835=0?后果: Intel 花费4亿多美元更换缺陷芯片原因: Pentium 刻录了一个软件缺陷(浮点除法),11,1994年12月3日,美国弗吉尼亚州 Lynchburg 大,2002年6月28日美国商务部的国家标准技术研究所(NIST)发布报告:,“据推测,(美国)由于软件缺陷而引起的损失额每年高达 595 亿美元。这一数字相当于美国国内生产总值的 0.6%”。,12,2002年6月28日“据推测,(美
7、国)由于软件缺陷而引起的损,2、问题分析,从质量谈起,1、什么是软件质量?2、为什么软件质量保障困难?,13,2、问题分析从质量谈起1、什么是软件质量?13,1、什么是软件质量?,软件质量是:软件产品满足规定的和隐含的与需求能力有关的全部特征和特性,14,1、什么是软件质量?软件质量是:14,来源于 Barry Boehm的软件质量模型形成了 ISO-9126的软件质量模型框架影响了 软件生存周期中的不同阶段 ,区分不同的软件!,15,来源于 Barry Boehm的软件质量模型区分不同的软件!,Barry Boehm的软件质量模型,阐述性,互用性,数据公开性,正确性,可靠性,效率,完整性,可
8、用性,可维护性,可测试性,灵活性,可移植性,重复性,连贯性,容错性,执行效率/储存效率,存取控制/存取检查,可训练,沟通良好,简单性,易操作的,工具,自我操作性,扩展性,一般性,模块性,软件系统独立性,机器独立性,通讯公开性,正确性,可操作性,16,Barry Boehm的软件质量模型阐述性互用性数据公开性正,ISO-9126的软件质量模型框架,过程质量 有助于提高 产品质量产品质量 有助于提高 使用质量,17,ISO-9126的软件质量模型框架外部内部外部使用过程过程过,2、为什么软件质量保障困难?,(1)软件产品与需求符合的程度(2)软件的本质(3)软件度量困难,18,2、为什么软件质量保
9、障困难?(1)软件产品与需求符合的程度1,(1)软件产品与需求符合的程度需求与成本之间的矛盾需求是永无止境的成本是永远有限的微软:质量只要好到能使大量的产品卖给客户NASA:可靠性要达到 99.999%Motorola:6 ,软件产品属性完全满足用户需求是不现实的 ,19,(1)软件产品与需求符合的程度软件产品属性完全满足用户需求是,(2)软件的本质规模、复杂性、演化性网络环境软件研发过程缺乏基础理论支撑软件产品的验证缺乏基础理论支持,20,(2)软件的本质20,(3)软件度量困难 “You cant control what you dont measure” Tom DeMarco, 19
10、82对比物理属性:尺子、秤、时钟、温度计、测速仪 它们的发展过程!代码、过程、组织,度量无处不在!,21,(3)软件度量困难度量无处不在!21,3、从质量到可信,1、什么是可信?2、什么样的软件是可信的?,Compaq、HP、IBM、Intel和Microsoft等发起(1999): Trusted Computing Platform Alliance 后来增加软件: Trusted Computing Group (2003)微软倡导(2002): Trustworthy Computing,22,3、从质量到可信1、什么是可信?Compaq、HP、IBM、,1、什么是可信?,Truste
11、dTrustworthyDependabilityConfidenceAssurance,一个实体在实现给定目标时,其行为与结果总是可以预期的,23,1、什么是可信?Trusted一个实体在实现给定目标时,其行,可信软件,软件是可信的, 如果: 其服务总是与用户的预期相符(质量?) 即使在运行过程中出现一些特殊情况,24,可信软件软件是可信的, 如果:24,1、硬件环境(计算机、网络)发生故障2、低层软件(操作系统、数据库)出现错误 3、其它软件(病毒软件、流氓软件)对其产生影响4、出现有意(攻击)、无意(误操作)的错误操作,什么特殊情况?,25,1、硬件环境(计算机、网络)发生故障什么特殊情
12、况?25,2、什么样的软件是可信的?,可用功能:正确、不少、不多可靠性(容错):高安全性(机密性、完整性):高响应时间(从输入到输出):小维护费用(监测、演化):小,26,2、什么样的软件是可信的?可用26,质量与可信(1),可信更多关主体与客体的关系是系统“承诺”与实际表现的符合程度。存在这样一种情形,质量不是很高,但有具体的说明,仍然有高的可信性。同一个系统的质量是确定的,但对不同主体的可信度可能不一样:一个受侵害的系统,对于实际用户是不可信的,对于黑客是可信的对于同一个系统,当用户对其信息掌握得有限时,可信度低,掌握了较多的正面信息时,可信度提升,27,质量与可信(1)可信更多关主体与客
13、体的关系27,质量与可信(2),质量主要是针对客体自身而言的,质量与可信之间的关系 类似于 软件与服务之间的关系,服务、可信 更多地关注 主体:最终用户,软件、质量 更多地关注 客体:软件自身,28,质量与可信(2)质量主要是针对客体自身而言的质量与可信之间的,第二部分 从安全到可信从信息安全发展之路谈起,29,第二部分 从安全到可信从信息安全发展之路谈起29,信息安全发展的三个阶段,计算机世界发生了重大的改变!网络:封闭的计算机网络开放的互联网物联网、普适网(Ubiquitous Network)业务上:简单的数据通信网上交易或事务处理,30,信息安全发展的三个阶段计算机世界发生了重大的改变
14、!30,31,阶段名称标志安全构件安全策略主要安全技术数据安全1949年S,第三部分 认证技术发展认证技术的核心是密码技术或密钥管理技术,它的发展也经历了三个阶段。,32,第三部分 认证技术发展认证技术的核心是密码技术或密钥管理,33,认证系统年代、标志事件基本部件认证方式优缺点相对成本PKI1,CPK的发展现状,十年的发展,理论已成熟,芯片化也已经实现,已研制出CPKbuiltin芯片和Demon系统;得到了国内很多学者的支持:QNS工作室,北大信息安全实验室、广东省、武汉大学、武汉瑞达公司、北京市科委、中兴微电子;2008年欧洲密码年会上,James Hughes(2004年国际密码年会执
15、行主席)和北大关志介绍了CPK;,34,CPK的发展现状十年的发展,理论已成熟,芯片化也已经实现,已,得到了国家保密局和国家知识产权局等大力支持,国务院信息化办和安标委已将CPK体制作为国家标准的基础项目,正式纳入标准化研究;Sun决定,将CPK体制作为Solaris的一部分,并签署战略合作意向;成立北京易恒信公司,开发了相关产品,在民生银行票据认证系统中得到应用。,35,得到了国家保密局和国家知识产权局等大力支持,国务院信息化办和,第四部分 可信总结,发展历史(国际)1.20世纪70年代 Anderson首次提出可信系统(Trusted System)2.1983年美国国防部推出了“可信计算
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 可信 服务 关键技术 研究 课件

链接地址:https://www.31ppt.com/p-1311945.html