logo 基于可信计算的主动免疫_北京华清信安科技有限公司

首页 > 枢密院社区 > 论坛区域 > 技术交流论坛
基于可信计算的主动免疫

边缘端点面临着内生脆弱性的约束,而这种内生脆弱性主要表现在软/硬件平台的脆弱性,特别是无法避免的操作系统漏洞问题。作为一种有效可行的防护措施,可信计算充分集成了完整性检验、身份认证、数据加密、访问控制等安全功能,通过建立可信根和信任链保障系统的完整性和安全性,边缘端点自身具有防护能力,能够主动免疫多种网络攻击【10,11】。可信计算技术的核心是可信芯片,这也是整个可信链的信任根,通过信任的传递建立可信链,从而形成可信度量、可信管理、可信证据采集、可信状态证明的可信计算环境。具体地,边缘端点的可信保护机制可以体现在三方面:

(1)操作系统的完整性度量与软件的可信执行计算;

(2)数据存储与通信的机密性保护;

(3)身份的真实性验证。

从边缘端点的启动阶段和运行阶段出发,基于可信计算的主动免疫能够完成边缘端点自身的本质安全防护,构建高安全、高可信的运行环境。在启动阶段,依据系统启动流程与优先级顺序,从信任根开始到硬件平台、操作系统以及上层应用,逐级进行完整性度量与重要代码安全性检测,主要包括引导加载程序检测、操作系统镜像检测、核心引擎检测等,从而将信任进行扩展,为边缘端点的稳态运行提供安全可靠的前提保障;在运行阶段,在提供边缘端点身份认证、机密通信等基本安全功能的同时,将可信链进一步向上层传递,完成程序级静态信任度量与应用行为动态信任度量,不仅实现工业应用软件自身基本程序信息及运行环境检查,而且能够实时监控软件的动态应用行为,防止恶意修改与病毒入侵,保障工业应用软件的运行可信。基于可信计算的主动免疫是一种有效提升设备本质安全防护的方法,目前已经有可信PLC等相关研究成果出现,但在边缘端点的应用方面仍值得进一步研究:一方面,边缘端点往往具有有限的计算资源和存储资源,而可信计算的应用必定会占用其一部分系统资源,加之工业互联网具有高可用性与高实时性要求,因此如何实现轻量级的可信计算需要进一步探讨;另一方面,各种边缘端点具有异构的软/硬件体系,为满足不同设计需求,边缘端点的可信计算也应具有多样化特点,能够支持功能可裁剪、可配置以及易定制化等,因此,如何实现高适应性、可重构的可信计算体系也是需要解决的关键问题之一。图1是基于可信计算的主动免疫安全机理与实例。


0条评论    浏览量:913
400-067-1560
  • 公司地址: 北京市朝阳区东大桥8号院SOHO尚都北塔B座10层、20层 (北京总部)
  • 联系电话:400-067-1560
  • Email:contact@hqsec.com
  • 离职员工背景调查(邮箱):hq-hr@hqsec.com
关注我们
Copyright © 北京华清信安科技有限公司 2023 京工信ICP备16018918号-1