分享到:

借可信计算防“黑屏”

日前,微软在中国以黑屏警告的方式对盗版Windows XP进行打击,这一做法引起了轩然大波。在国家版权局召开的微软黑屏事件座谈会上,有九成以上的专家认为微软的行为“有点过火”,“以每小时出现一次黑屏的手段来干扰用户的正常工作,该行为涉嫌侵犯了电脑用户的个人财产权和人格权。微软没有理由用侵犯他人财产的手段维护自己的合法权利。”$$  相较之网上流行的微软黑屏破解补丁,人们还是希望能有更正规、更专业的手段将此类问题进行彻底解决。$$  为此,可信计算(TCM)专项工作组的专家分析了微软黑屏现象产生的原因:“用户使用的Windows X...  (本文共1页) 阅读全文>>

权威出处: 网络世界2008-11-17
《网络与信息安全学报》2017年08期
网络与信息安全学报

可信计算3.0 工程初步

~~可信计算3.0 工程初步@胡俊@沈昌祥@公备人民邮电出版社书号:ISBN 978-7-115-45777-6联系电话:010-81055479可信计算3.0是我国首创的新一代安全计算模...  (本文共1页) 阅读全文>>

《网络与信息安全学报》2017年09期
网络与信息安全学报

可信计算3.0工程初步

~~可信计算3.0工程初步@胡俊@沈昌祥@公备人民邮电出版社书号:ISBN 978-7-115-45777-6联系电话:010-81055479可信计算3.0是我国首创的新一代安全计算模式,对我国信息安全的发展有着革命性...  (本文共1页) 阅读全文>>

《信息安全与通信保密》2015年12期
信息安全与通信保密

解读中国可信计算战略性与国际性创新发展 可信计算构筑网络空间安全

编者编按:可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮。尤其中国可信计算发展已经取得了令人鼓舞的成绩,中国在可信计算平台密码方案、控制模块、可信主板、支撑软件和可信网络连接的研究和应用都有了明显的进步。那么,当前我国可信计算的产业现状和应用实践如何?我国可信计算创新发展与国际水平相比怎样?可信计算作为创新的安全技术体系又能为我国网络空间整体安全保障体系构筑起到什么关键性作用?本刊特策划此专题,以期分享专家智慧,共同探讨未来,期望推动可信计算技术、产品研发及产业化发展,提升我国IT产品的自主可控、安全可信水平,为实现我国网络强国梦想推波助力。基于可信计算“秘技”构筑国家网络安全战略高地加强推动可信计算创新发展核心技术不能受制于人可信计算之专家说特别报道——·用可信计算构建网络空间安全·“可信计算创新工场...  (本文共2页) 阅读全文>>

《信息安全与通信保密》2015年12期
信息安全与通信保密

可信计算托起中国信息安全的脊梁

2015年11月5日下午,中关村可信计算产业联盟的四个专业委员会(可信计算基础支撑平台专委会、可信终端和整机专委会、可信软件专委会和可信云计算专委会)分别承办了三个分论坛,业界16家公司在分论坛上介绍了各自在可信计算方面近期的工作进展,内容涵盖可信计算产业链的各个环节,参会人员就工程技术和产业发展等问题进行了务实和富有成效的交流。中标软件有限公司产品经理董军平演讲主题:可信计算在国产安全操作系统的应用情况中标软件推出国内首款安全可信操作系统-中标麒麟可信操作系统,安全可信相关产品及方案客户涵盖国防领域和民用市场。可信操作系统是以中标麒麟安全操作系统产品为核心基础,引入可信计算等相关安全技术,研发出的结合安全与可信的可信操作系统,并实现了对云计算环境的可信支持。中标麒麟移动终端安全操作系统,是在遵循安全易用原则下,将操作系统安全技术迁移到移动端,并引入可信计算技术,实现的从底层内核到上层应用的一体化安全系统。国网智能电网研究院计算...  (本文共4页) 阅读全文>>

《中国信息安全》2015年02期
中国信息安全

创新驱动 构筑网络强国安全保障——沈昌祥院士谈技术可信计算的创新与发展

中国可信技术的创新解析记者:您曾经提到可信计算是一种“免疫”的计算模式,应当如何理解?沈昌祥:信息安全问题是由设计缺陷而引起,传统的计算机体系结构只强调了计算功能,而没有考虑安全防护,这相当于一个人没有免疫系统,只能生活在无菌状态下。当前大部分网络安全系统主要是由防火墙、入侵监测和病毒防范等组成,消极被动的封堵查杀是防不胜防的。可信计算就是要为计算机建立起免疫系统。从专业的定义上来说,可信计算是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰。可以说,可信计算就是一种运算和防护并存的主动免疫的新计算模式,具有身份识别、状态度量、保密存储等功能,能及时识别“自己”和“非己”成份,从而破坏与排斥进入机体的有害物质。记者:与国际可信计算组织TCG相比,中国可信计算理论体系发展有哪些创新和突破?沈昌祥:中国可信计算于1992年正式立项研究并规模应用,早于TCG(2000年成立),经过长期攻关,形成了“密...  (本文共6页) 阅读全文>>