发布单位:北京国泰网信科技有限公司 发布时间:2022-6-4
此外,封堵的办法是攻击和---的特征信息,而这些特征是已发生过的滞后信息,属于“事后防御”。随着---用户的攻击手段变化多端,防护者只能把防火墙越砌越高、检测越做越复杂、---代码库越做越大,---率也随之增多,使得安全的投入不断增加,维护与管理变得复杂和难以实施,信息系统的使用效率---降低,而对新的攻击---防御能力。近年来,“震网”“火焰”“mirai”“---力量”“wannacry---”等重大安全事件频频发生,显然,传统防火墙、检测、---防范等“老三样”封堵查杀的被动防御已经过时,网络空间安全正遭遇---挑战 。
可信计算正是为了解决计算机和网络结构上的不安全,从---上提高安全性的技术方法,可信计算是从逻辑正确验证、计算体系结构和计算模式等方面的技术---,以解决逻辑缺陷不者所利用的问题,形成攻防矛盾的统一体,---完成计算任务的逻辑组合不被篡改和破坏,实现正确计算。
如果有问题欢迎咨询!!!!!!!!!!!!!!!
化组织与国际电子技术在iso/iec15408标准中定义可信为:参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御---和一定程度的物理干扰。
2tcg用实体行为的预期性来定义可信:一个实体是可信的,如果它的行为总是以预期的方式,朝着预期的目标。这一定义的优点是抓住了实体的行为特征,符合哲学上实践是检验真理的标准的基本原则。
1、所有模块或组件,除了crtm(---链构建起点,段运行的用于可信度量的代码),在没有经过度量以前,均认为是不可信的。同时,只有通过可信度量且与预期数据相符的模块或组件,才可归入可信边界内。
2、可信边界内部的模块或组件,可以作为验证代理,对尚未完成验证的模块或组件进行完整性验证。
3、只有可信边界内的模块或组件,才可以获得相关的tpm 控制权,可信边界以外的模块或组件无法控制或使用可信平台模块。