可信计算:构筑国防信息安全的“防火墙”

来源 :当代军事文摘 | 被引量 : 0次 | 上传用户:yxz_89
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
1999年,Intel、惠普、康柏、微软、IBM等计算机巨头一起牵头,成立了“可信计算平台联盟”(TCPA),首次提出了“可信计算”(Trusted Computing)的概念。TCPA联盟在2003年又改组为“可信计算组织”(TCG),成员也扩大为200多个,遍布全球各大洲。专家们相信,利用“可信计算”技术构建通用的终端硬件平台,可以增强计算机体系结构的安全性。“可信计算”所体现的终端安全思想已成为发展信息安全的重要理念。 In 1999, Intel, Hewlett-Packard, Compaq, Microsoft, IBM and other computer giants led the establishment of the “Trusted Computing Platform Alliance” (TCPA), for the first time put forward the concept of “Trusted Computing” (Trusted Computing) . The TCPA coalition was reorganized as “Trusted Computing Group” (TCG) in 2003 with more than 200 members spread across all continents. Experts believe that the use of “trusted computing ” technology to build a common terminal hardware platform, can enhance the security of the computer architecture. “Trusted Computing ” reflects the idea of ​​terminal security has become an important concept for the development of information security.
其他文献
从本期开始,我们特邀华东师范大学心理与认知科学学院副教授严文华博士,为我们开设“走近心理咨询”专栏,介绍心理咨询面接中的基本技术并穿插实例,包括与来访者建立信任、倾
车联网的产业链颇为漫长。在只赚吆喝不赚钱的日子里,汽车制造商、电信运营商、硬软件提供商一起经历着野蛮生长、失去秩序、迷失方向所带来的阵痛。当4G政策的最后一只靴子
史老师中等个子,体姿丰硕,头发花白,步伐轻盈。讲课时声音洪亮,中气十足。用粉笔板书时,学生常常听到粉笔撞击黑板发出顿挫有力的声音。他长期在中医院校教书育人,为学生释疑
不久前,亚马逊(Amazon)宣布,将开始销售并递送定制化的3D打印产品—有些产品实际上只是稍有定制成分,而且大部分产品都价格不菲。该计划的旗舰产品是一款30美元的定制玩偶,需
[目的]观察通过自体骨髓间充质干细胞移植治疗脑出血的近期临床疗效。[方法]选取神经内科收治住院治疗的280例脑出血患者作为治疗组,行手术血肿清除术后,通过腰椎穿刺蛛网膜
Eric S.Raymond观察到,在互联网世界里,有一种与传统软件开发模式(大教堂模式)截然不同的全新的模式:集市模式。大教堂模式是封闭的、垂直的、集中式的开发模式,反映一种由权
目的探讨亚低温对大鼠急性脑梗死Bax、Bcl-2表达的影响。方法清洁级(SPF)雄性健康SD大鼠,采用线栓法建立局灶性脑梗死模型,分别于缺血3、6、12 h给予亚低温治疗,缺血24 h取材
今年夏初,邮储银行总行在江西召开了“三农”金融服务工作会议,明确了未来一段时间“三农”金融服务的指导思想是:牢固坚持服务“三农”的战略定位,加快创新,积极为现代农业
<正>通常,人们在生活中会用现金和银行卡支付,但现在,只要在装有NFC的POS机前举手机晃一晃,支付便能完成。星巴克如今已经为消费者提供了这种酷体验。非接触式支付正是用手机
中小学生成长的这一时期是人生中的一个激动而又混乱的时期,也是人的行为、性格和智力等心理素质迅速发展的关键时期。出于这一特殊发育阶段的青少年,由于生理、心理方面变化