当前位置: 首页>北京企业网>企业资讯 »计算组报价欢迎来电「在线咨询」

计算组报价欢迎来电「在线咨询」

发布者:北京国泰网信科技有限公司  时间:2023-5-11 
企业视频展播,请-播放视频作者:北京国泰网信科技有限公司






计算

早在2000年伊始,我国就开始关注计算,并进行了立项、研究,和国外不同,我国在计算上走的是先引进技术后自主研发、先产品化后标准化的跨越式发展。2004 年,武汉瑞达生产了款tpm,之后联想、长城等基于tpm生产了pc。2005年1月,信息安全标准化技术成立了计算工作小组wgi,先后研制制定了密码模块tcm、主板、网络联接等多项标准规范。2005年,-“十一五”规划和“863”计划,把“计算”列入重点支持项目,我国出现了一系列的计算产品。



计算定义

tcg定义的-根包括3个根。度量根rtm:负责完整性度量;报告根rtr:负责报告-根;存储根rts:负责存储-根。其中,rtm是一个软件模块、rtr是由tpm的平台配置寄存器pcr和背书密钥ek组成、rts是由tpm的pcr和存储根密钥srk组成。

实践中,rtm在构建-链的过程中,将完整性度量形成的信息传递给rts,rts使用tpm的平台配置寄存器存放度量扩展值、使用tpm提供的密码学服务保护度量日志。

rtr主要用于远程证明过程,向实体提供平台状态信息,主要内容包括平台配置信息、审计日志、身份密钥一般由背书密钥或者基于背书密钥保护的身份密钥承担。

1、所有模块或组件,除了crtm-链构建起点,段运行的用于度量的代码,在没有经过度量以前,均认为是不的。同时,只有通过度量且与预期数据相符的模块或组件,才可归入边界内。

2、边界内部的模块或组件,可以作为验证代理,对尚未完成验证的模块或组件进行完整性验证。

3、只有边界内的模块或组件,才可以获得相关的tpm 控制权,边界以外的模块或组件无法控制或使用平台模块。



计算原理介绍

传统信息安全厂商的做法有点像医生给,-了给其治-,-了给其治伤。信息安全厂商的做法是,你的操作系统也漏洞,我给你打上补丁。你的操作系统上-了,我通毒软件给你清除-。-也是通特征码的方式来实现,即毒厂商先捕获了这个-,分析这个-的特征码,加上-库,这样毒软件才能查某个-。如果毒软件没有及时更新-库,则无法查杀这个新的-了。这也是为什么传统杀毒软件只要我们一开机就让我们更新的原因。以上的方法,更存在一定的滞后性。而计算使用一种新的思路实现信息安全,即从操作系统底层入手,应用程序想在操作系统上运行,必须经信计算基的,只有经的程序才可以在操作系统上运行,未经的程序不能运行




联系时请说明是在云商网上看到的此信息,谢谢!

推荐关键词:纵向加密哪家好,纵密认证公司,河北纵向加密价格
本页网址:https://www.ynshangji.com/xw/28107410.html

声明提示:

本页信息(文字、图片等资源)由用户自行发布,若侵犯您的权益请及时联系我们,我们将迅速对信息进行核实处理。

云商通计划,助力您企业网络营销

免责声明:本站商机信息展示的全部文字,图片,视频等全部由第三方用户发布,云商网对此不对信息真伪提供担保,如信息有不实或侵权,请联系我们处理
风险防范建议:合作之前请先详细阅读本站防骗须知。云商网保留删除上述展示信息的权利;我们欢迎您举报不实信息,共同建立诚信网上环境。

北京 上海 天津 重庆 河北 山西 内蒙古 辽宁 吉林 黑龙江 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 物流信息 全部地区...

本站图片和信息均为用户自行发布,用户上传发布的图片或文章如侵犯了您的合法权益,请与我们联系,我们将及时处理,共同维护诚信公平网络环境!
Copyright © 2008-2026 云商网 网站地图 ICP备25613980号-1
当前缓存时间:2025/9/2 13:13:12