Computer Architecture

Download Report

Transcript Computer Architecture

© Frontier Technologies in Computer Science
通识卓越课程
http://en.tjcities.com/index.php/works
计算机科学前沿技术
Frontier Technologies in Computer Science
课程网站:http://en.tjcities.com/index.php/works
联系方式: [email protected]
微博:http://weibo.com/willtongji
© Frontier Technologies in Computer Science
课程内容
•
•
•
•
•
•
•
•
第1章 概述
第2章 计算机硬件的发展
第3章 高性能计算
第4章 现代操作系统
第5章 计算机网络新技术
第6章 可信系统和可信软件
第7章 数据库技术的发展
第8章 数据挖掘及其应用
•
•
•
•
•
•
•
•
第9章 人工智能前沿
第10章 机器学习的研究
第11章 搜索引擎技术
第12章 集体智慧与Web 2.0
第13章 云计算
第14章 物联网技术
第15章 服务科学与服务计算
第16章 智慧地球
© Frontier Technologies in Computer Science
第6章 可信系统和可行软件
© Frontier Technologies in Computer Science
本章内容
 信任的概念及其在计算机学科中的发展
 可信计算的发展历史
 软件可信性
 互联网的可信性
 小结
 推荐阅读
 问题与讨论
4
© Frontier Technologies in Computer Science
1 信任的概念及其在计算机学科中的发展
 人类社会普遍的信任现象
• 信任在人类生活中一直是一个普遍而重要的概念
• 信任也是商品社会的基础,是人们规避风险、减少交易成本的一种理性计
算和有效手段
Nature和Science上关于“信任”机理的文章
5
© Frontier Technologies in Computer Science
1 信任的概念及其在计算机学科中的发展
 计算机学科中的信任概念和需求
•
“信任”是一种主观信念,是一个Agent评价其他Agent 或团体行为的主观可能性
•
“信任”定义为一定上下文环境中,根据网络中服务节点行为所体现的可靠程度
,对目标节点提供服务(资源)能力的评估,包括对节点过去行为的观察以及其
他节点对该节点的推荐信息
•
实体信任”是根据某一资源实体的身份和行为对其可信性进行判断的一种机制,
它是对该资源一个外在的描述,其建模的方法主要是基于实体本身的相关属性,
更多考虑的是实体交互过程中存在的信任问题
不同的实体认证技术:用户名/密码认证、指纹认证和虹膜认证
6
© Frontier Technologies in Computer Science
1 信任的概念及其在计算机学科中的发展
 实体信任、可信计算和软件可信
• 传统的信息安全机制是基于实体身份的存取控制策略,主要包括加密、证书
、授权、访问控制等方法,可保证一定程度的身份安全性
• 1999 年以来,“可信计算”作为实体信任的另一种形式被提了出来
• 1999 年 10月,由Intel、Compaq、HP、IBM、Microsoft 等成立了一个“
可信计算平台联盟”
• 2003年可信计算联盟改组为可信计算组织TCG
• 美国国防部高级研究计划署
• 美国国家科学基金会
• 美国宇航局和美国安全局(NSA)等
TCG标准包括的范围示意图
7
© Frontier Technologies in Computer Science
1 信任的概念及其在计算机学科中的发展
 内容信任的研究
• 所谓“内容信任”是指在特定的上下文环境下,根据信息资源本身的部分
或整个信息内容来对该信息进行可信性评估的一种机制
• 内容信任反映的是该信息源的本质特征,信息内容的可信程度由与内容息
息相关的多种因素决定
• 与互联网内容信任相关的内容安全得到包含各国政府在内的广泛关注
iReport网站2008的报道和苹果公司当时股价的走势
低俗之风和虚假信息的整治
8
© Frontier Technologies in Computer Science
2 可信计算的发展历程
 可信计算的基本思想与主要技术
• 可信计算的总体目标是提高计算机的安全性,为确保系统数据的完整性,
提供数据的安全存储、平台身份和可信性的远程证明
 可信计算的基本思想
• 首先在计算机系统中建立一个信任根,再建立一条信任链,从信任根开始
,经过硬件平台和操作系统,再到应用,一级测量认证一级,一级信任一
级,从而把这种信任扩展到整个计算机系统
可信计算的基本思想
• 可信计算组织的这种可信计算的思想源于社会,是把人类社会成功的管理
经验用于计算机系统
9
© Frontier Technologies in Computer Science
2 可信计算的发展历程
 可信计算的基本思想与主要技术
 可信计算中可信的定义与属性
• 可信计算组织用实体行为的预期性来定义可信:如果一个实体的行为总是
以预期的方式,达到预期的目标,那么称这个实体是可信的
• ISO/IEC15408标准定义可信为:参与计算的组件,其操作或过程在任意的
条件下是可预测的,并能够抵御病毒和物理干扰
• IEEE CS可信计算技术委员会(IEEE Computer Society Technical
Committee on Dependable Computing)认为,所谓可信是指计算机系统
所提供的服务是可以论证其是可信赖的,即不仅计算机系统所提供的服务
是可信赖的,而且这种可信赖是可论证的
• 国内部分研究学者也给出了自己的观点:可信计算系统是能够提供系统的
可靠性、可用性、信息和行为安全性的计算机系统。简称为:可信 ≈ 可靠
+ 安全
10
© Frontier Technologies in Computer Science
2 可信计算的发展历程
 可信计算的基本思想与主要技术
 可信计算中可信的属性
• 信任的属性包括:
• 信任是一种二元关系,它可以是一对一、一对多(个体对群体)、多对一
(群体对个体)或多对多(群体对群体)的
• 信任具有二重性,既具有主观性又具有客观性
• 信任不一定具有对称性,即A信任B,不一定就有B信任A
• 信任可度量,也就是说信任有程度之分,可以划分等级
• 信任可传递,但不绝对,而且在传播过程中可能有损失,传递的路径越长
,损失的可能性就越大
• 信任具有动态性,即信任与环境(上下文)和时间因素相关
11
© Frontier Technologies in Computer Science
2 可信计算的发展历程
 可信计算的主要技术
• 信任的获得方法
• 信任链模型
 可信计算组织的信任链采用了一种链式的信任测量模型,RTM(可信测
量根)→ BIOS → OSLoader → OS构成了一个串行链。
• 可信度量理论:在可信计算中应当度量的是可信性
直接信任和推荐信任
信任链模型
12
© Frontier Technologies in Computer Science
2 可信计算的发展历程
 国内外可信计算的发展
• 1971年召开第一届国际容错计算会议(FTCS-1)
• 1975 年开始,商业化的容错机推向市场
• 1995年在FTCS-15上,IEEE Fellow,A. Avizienis教授等人提出了可信赖
计算(Dependable Computing)的概念
• 2000年12月美国卡内基梅隆大学(CMU)与美国国家宇航总署(NASA)
的Ames研究中心牵头成立了高可信计算联盟
• 2002年1 月Bill Gates提出可信计算(Trustworthy Computing)的概念
• 2007年我国开始制定了一系列的可信计算标准,包括芯片、主板、软件、
网络连接、测评等标准
• 2008年中国可信计算联盟(Community Trust Credit Union,CTCU)成
立。在国家863计划项目的支持下,武汉大学研制出我国第一款“可信
PDA”和第一个“可信计算平台测评软件系统”
13
© Frontier Technologies in Computer Science
3 软件可信性
 软件可信的问题
 软件的规模越来越大,导致软件的开发、集成和维护工作越来越复杂
 软件的开发环境和运行环境已经从传统的封闭、静态环境发展为开放、动
态、多变的互联网环境
• 2005年11月1日,东京证券交易所因为软件升级出现系统故障,导致早间
股市“停摆” ;2006年4月20日,中国银联跨行交易系统出现故障,使整
个交易系统瘫痪约8小时
• 2006年我国共查处境内信息网络犯罪案件41 379起,比2005年增加了
98.9%;2007年的“熊猫烧香”病毒一夜之间就使上百万台计算机感染并
遭到损害
• 2011年7月23日晚上,北京南至福州D301次列车与杭州至福州南D3115次
列车发生追尾事故,通过调查,可以认定,这起事故系系统设计存在严重
缺陷导致设备故障
14
© Frontier Technologies in Computer Science
3 软件可信性
 软件可信性的基本概念
• 所谓“可信软件”,通常是指那些运行行为及其结果总是符合人们预期,并
在受到干扰时仍能提供连续服务的软件
• 国家863计划“高可信软件生产工具及集成环境”重点项目对“可信软件
”的概念作了进一步界定:
 第一,用“软件可信性”指称软件客观具有的质量,用“可信软件”指称用户对
软件客观质量的主观认同
 第二,越是有助于用户认同其客观质量的软件,就越有可能获得较高的可信等级
63计划中可信软件的部分成果展示
15
© Frontier Technologies in Computer Science
3 软件可信性
 软件可信性的基本概念
• 如何获得可信软件?
• 形式化途径的核心思想是建立形式系统,给出用户需求的形式化规约,在
此基础上,或形式地证明目标软件符合规约,或通过形式变换由规约产生
符合规约的目标软件,软件的可信性将通过形式系统的可靠性得到保证
• 工程化途径的核心思想是建立严格的工程规范,在软件生命期的各个阶段
,通过规范管理和辅助工具,最大限度地减少人为错误的机会,或尽可能
早地发现人为错误
• 实践表明,软件工程方法是开发可信软件的有效途径
形式化方法
16
© Frontier Technologies in Computer Science
3 软件可信性
 可信软件与软件质量的关系
• 内部质量:是软件产品内部质量属性的总和。内部质量的测量和评价用于开
发阶段的非执行的软件产品(比如设计规约或源代码等),为用户提供了
测量中间产品质量的能力,从而实现预估最终产品的质量
• 外部质量:是软件产品外部质量属性的总和。外部质量的测量和评价通常在
测试阶段和运行阶段使用,为用户提供评价软件产品所属系统的行为的能
力,从而实现对软件产品质量的评估
• 使用质量:是指软件产品用于指定的使用环境和条件时,从用户角度体验到
的质量
• 过程质量:主要指软件开发过程中的质量保障方面,主要采用软件验证、开
发保障和运行保障三种技术途径
• “软件可信性”是软件质量的一种特殊表现形式,它所关注的是使用层面
的综合化的质量属性及其保障
17
© Frontier Technologies in Computer Science
3 软件可信性
 可信软件工程
• 软件可信性度量的理论与方法
 如何进行软件的动态可信性度量,就成为软件质量确保的关键
• 可信软件开发方法学
系统
(System)
属性
(Property)
 可信软件的开发过程模型
 软件行为描述语言和语义模型
系统属性的表达
系统的表示和抽象
 可信软件的验证方法
 基于构件的软件系统可信管理
• 可信程序设计方法学
模型验证
(Model
Checking)
规范
(Specification)
模型检测的过程
 合理的程序设计可以避免诸如缓冲区溢出等安全漏洞
18
© Frontier Technologies in Computer Science
4 互联网的可信性

互联网带来的可信挑战

在研究对象上,基于互联网的软件系统运行于开放、动态和难控的互联网环境中
,那些产生于相对封闭、静态、可控环境下的传统软件模型与理论是否适用?

在质量目标上,基于互联网的软件系统的可信性已成为最重要的指标,侧重程序
正确性的传统软件质量评价体系是否够用?

在保障方法上,基于互联网的软件系统需要从开发、验证和运行获得系统化的可
信性保障,侧重功能需求和功能正确性的传统软件的方法是否需要变革?
•
互联网可信技术需调整的研究内容:

研究对象从“产生于相对封闭、静态和可控环境下的传统软件”转变为“运行于
开放、动态和难控互联网环境下的网络化软件”

质量目标的重心从“指标相对单一的系统内部和外部质量”转变为“指标较为综
合的以可信性为主的使用质量”

构造方法从“满足功能需求并保障功能正确性”转变为“满足质量需求并保障可
信性”

运行支撑从“凝练共性应用功能并保证软件正确运行”转变为“凝练共性管理功
能并保证软件可信运行”
19
© Frontier Technologies in Computer Science
4 互联网的可信性
 互联网信息的可信性
• 面向信息本身的信息可信度
 信息本身的可信度问题主要是从信息自身出发,根据其内容特征、相互之
间的关联关系来研究信息的可信度
• 面向网站的信息可信度
 网站可信性是人们最早关注的互联网信息可行性研究领域。其基本思想是
网站的可信度与该网站中信息的可信度是正相关的
• 面向用户的信息可信度
 从用户的角度来研究信息的可信度具有现实的意义
 两种评估方法:基于评分和投票的可信度评估机制和基于信任传播的可信
度评估机制
20
© Frontier Technologies in Computer Science
第6章 可信系统和可行软件
 小结
 推荐阅读
 沈昌祥, 张焕国, 王怀民等. 可信计算的研究与发展. 中国科学: 信息科学,
2010, 40(2): 139-166.
 孟小峰, 艾静, 马如霞. 互联网信息可信性问题. 中国计算机学会通讯, 2010,
6(5): 51-55.
 问题与讨论
• 谈谈你对信任、可信、信誉的理解。
• 阅读推荐阅读[1],谈谈你对可信计算的理解。
• 阅读推荐阅读[2],分析现在互联网上信息可信性的现状。
21
© Frontier Technologies in Computer Science
通识卓越课程
http://en.tjcities.com/index.php/works
Thanks!