社区
C语言
帖子详情
可信计算 可信卡,可信用户的问题
chenxue0821
2013-09-11 10:44:15
最近老大要我做可信卡的项目,就是一个关于pc机安全问题的项目,使用的是同方公司的可信加密卡,可是对于可信用户的使用一直不怎么明白,有谁有过做这方面的经验么 求教啊!!!!!!!
...全文
231
2
打赏
收藏
可信计算 可信卡,可信用户的问题
最近老大要我做可信卡的项目,就是一个关于pc机安全问题的项目,使用的是同方公司的可信加密卡,可是对于可信用户的使用一直不怎么明白,有谁有过做这方面的经验么 求教啊!!!!!!!
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
2 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
赵4老师
2013-09-11
打赏
举报
回复
数字签名
图灵狗
2013-09-11
打赏
举报
回复
请教你的老大。
【技术解析】
可信
计算
技术及
可信
启动介绍
目前,国内关于
可信
的定义为:
可信
计算
系统是能够提供可靠性、可用性和安全性的计算机系统;国外TCG(Trusted Computing Group,
可信
计算
组织)关于
可信
的定义为:一个
可信
的实体意味着它的行为总是以预期的方式、达到预期的目标。
可信
计算
技术的核心是
可信
根。
可信
根即信任根,是
可信
计算
系统中信任的起点。
可信
根包括3个根:
可信
度量根(Root of Measurement,RTM),负责完整性度量;
可信
存储根(Root of Storage,RTS),可以屏蔽
可信
根外部实体访问
可信
根内部的存储;
系统安全——
可信
计算
2003年,
可信
计算
组织TCG(Trusted Computing Group)成立,是由AMD、HP、IBM、英特尔和微软组成的一个组织,宗旨是建立个人电脑的
可信
计算
概念。ARM TrustZone® 技术是系统范围的安全方法,针对高性能计算平台上的大量应用,包括安全支付、数字版权管理 (DRM)、企业服务和基于 Web的服务。系统从
可信
根开始,首先进行BIOS的
可信
度量,比如对BIOS芯片内容做HASH,没有篡改就认为度量通过,度量通过后启动BIOS,认为BIOS是
可信
的了。
信创新瓜!某大厂
可信
计算
,真打脸…
这里加个提醒,客户在选购KP服务器时务必仔细区分,等保三级或以上系统应选用增强级
可信
产品,基于KP原生
可信
机制的基础级产品显然是不满足要求的。其中主要是基于飞腾CPU+
可信
华秦PCI-E
可信
根、以及基于海光CPU内置
可信
根的
可信
服务器和
可信
网安产品,还有一款基于津逮CPU内置
可信
根的
可信
服务器。显然不是,无论是
可信
计算
还是机密计算,KP都在大力宣传其安全机制以及解决方案。基于上述原因,专家组评估后一致认为KP的
可信
机制仅满足基础级要求,无法达到增强级强度,这也是KP CPU无缘首批
可信
计算
认证产品的原因。
可信
计算
原理浅析及平台构建
可信
计算
一、引言 传统的计算机体系结构过多地强调了计算功能,一直处在被动防御,忽略了主动安全防御,这相当于一个人没有免疫系统,只能生活在无菌状态下。而等保2.0时代保护策略是:变被动防御为主动防御,变层面防御为立体防御,
可信
计算
技术为主动防御提供了新的思路。 来看下等保2.0里面规定的
可信
计算
内容有哪些,以三级系统为例,在安全通信网络、安全区域边界、安全计算环境层面均对
可信
计算
的要求。 8.1.2 安全通信网络 8.1.2.3
可信
验证 可基于
可信
根对通信设备的系统引导程序、系统程序、重要配置参数和通信
安全之心:一文读懂
可信
计算
简介:信 or 不信,这是个
问题
可信
计算
TC (Trusted Computing) 业界新宠,越来越被高频提到 本质是创造
可信
执行环境的芯片级安全防护方案 然而,江湖流传 TA 的传说 却鲜少有人见过真身 阿里云作为亚太区最早布局
可信
计算
的云厂商今天我们一起来聊聊 TA 是谁? 一、环境
可信
“把大象放入冰箱需要几步” 如何通过“信任链”建立
可信
执行环境 可以分为三步来理解它
可信
根
可信
链 度量/验证 第一步
可信
根:芯片级、底层、不可篡改 芯片级硬件的不可篡改...
C语言
70,040
社区成员
243,246
社区内容
发帖
与我相关
我的任务
C语言
C语言相关问题讨论
复制链接
扫一扫
分享
社区描述
C语言相关问题讨论
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章