可信计算
此外,封堵的办法是攻击和病毒的特征信息,而这些特征是已发生过的滞后信息,属于“事后防御”。随着恶意用户的攻击手段变化多端,防护者只能把防火墙越砌越高、检测越做越复杂、恶意代码库越做越大,误报率也随之增多,使得安全的投入不断增加,维护与管理变得更加复杂和难以实施,信息系统的使用效率大大降低,而对新的攻击毫无防御能力。近年来,“震网”“火焰”“Mirai”“黑
可信计算价格
可信计算
此外,封堵的办法是攻击和病毒的特征信息,而这些特征是已发生过的滞后信息,属于“事后防御”。随着恶意用户的攻击手段变化多端,防护者只能把防火墙越砌越高、检测越做越复杂、恶意代码库越做越大,误报率也随之增多,使得安全的投入不断增加,维护与管理变得更加复杂和难以实施,信息系统的使用效率大大降低,而对新的攻击毫无防御能力。近年来,“震网”“火焰”“Mirai”“黑暗力量”“WannaCry病毒”等重大安全事件频频发生,显然,传统防火墙、检测、病毒防范等“老三样”封堵查杀的被动防御已经过时,网络空间安全正遭遇严峻挑战 。
1、所有模块或组件,除了CRTM(信任链构建起点,段运行的用于可信度量的代码),在没有经过度量以前,均认为是不可信的。同时,只有通过可信度量且与预期数据相符的模块或组件,才可归入可信边界内。
2、可信边界内部的模块或组件,可以作为验证代理,对尚未完成验证的模块或组件进行完整性验证。
3、只有可信边界内的模块或组件,才可以获得相关的TPM 控制权,可信边界以外的模块或组件无法控制或使用可信平台模块。
可信计算阐述
这项技术的拥护者称它将会使计算机更加安全、更加不易被病毒和恶意软件侵害,因此从用户角度来看也更加可靠。此外,他们还宣称可信计算将会使计算扪和服务器提供比现有更强的计算机安全性。而反对者认为可信计算背后的那些公司并不那么值得信任,这项技术给系统和软件设计者过多的权利和控制。他们还认为可信计算会潜在地迫使用户的在线交互过程关去匿名性,并强制推行一些不必要的技术。它还被看作版权和版权保护的未来版本,这对于公司和其他市场的用户非常重要,同时这也引发了批评,引发了对不当审查关注。
(作者: 来源:)