当前位置:主页>科 研>学术交流>

可信计算的分析(3)

?

3 结束语?
    TCG可信计算的意义在于它首次提出可信计算平台的概念,并把这一概念具体化到服务器、微机、PDA和移动计算设备。
    而且具体给出了可信计算平台的体系结构和技术路线。其次他不仅考虑信息的秘密性,更强调了信息的真实性和完整性。国际上已有200多家IT行业著名公司加入了TCG,TCG更具产业化和广泛性。?
    目前,IBM、HP、DELL、NEC、GATEWAY、TOSHIBA、FUJITSU、SONY等公司都研制出自己的可信PC机。ATMEL、INFINE0N、BR0ADC0M 、NATIONAL SEMICONDUCTOR等公司都研制出自己的可信计算平台模块(TPM)芯片。?
    作为TCG的发起单位的微软先是独立提出了代号为Palladium的可信计算计划。该计划对于可信计算更强调其数字产权管理DRM(DigitalRight Management), 目的在于保护自己的软件知识产权。Intel立即对微软的Palladium 计划给予支持,宣布了支持Palladium计划的LaGrande硬件技术。并计划推出采用LaGrande技术的新一代奔腾处理器[7]?。这一计划实施后,各种含有版权标记的软件、文件、音乐、图像和视频等多媒体内容都将被控制而不能随意复制。如此严厉广泛的保护措施引起了广泛的争论,为此,微软将这一计划改名为较为平和的NGSCB
(Next Generation Secure Computing Base) [6]。?
    由此可见,对TCG核心技术和规范的掌握,在未来不仅具有广阔的市场空间和巨大的商业价值,更影响着国家的信息安全和知识产权保护。机遇和挑战并存,
我国在这方面的研究目前尚走在前列,如果把研究成果商品化、系列化、标准化和规模化,将提升我国信息产品尤其是硬件设备的附加值,同时对我国因盗版问题难以发展的软件工业提供有利的保障。?

[参考文献]
    [1] TCG Specification Architecture Overview SpecificationSpecification Revision 1.2 28 April 2004 Published by the TrustedComputing Group.[ZK)]?
    [2] Trusted Computing Platform Alliance (TCPA) Main SpecificationVersion 1.1b Published by the Trusted Computing Group.?
    [3] 王志刚,李师贤.可信计算及其关键技术研究.计算机科学,2003,30(9).
    [4] 张焕国,罗捷金刚,朱智强.可信计算机技术与应用综述.计算机安全,2006,(6).?
    [5] 侯方勇,周进,王志英,刘真,刘芸.可信计算研究.计算机应用研究,2004,(l2).
    [6] A Trusted Open Platform Paul England,Butler Lampson,JohnManferdell,Marcus Peinado,Bryan Willman Microsoft Corporation Computer July 2003 Publ ished by the IEEE Computer Society.
    [7] LaGrande Architecture SCMS - 18 David Grawrock Security Architect Intel Intel Developer Forum September 2003.

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部