安全终端新趋势(5)

■ 通过虚拟可信计算技术开发的TPM控制模块还解决了远程管理可信模块的2个关键问题:①便携式TPM模块能够主动识别主机系统并自动与主机系统建立联系,使得多个TPM模块利用主机系统形成可信网络。这样只需管理可集中

    ■ 通过虚拟可信计算技术开发的TPM控制模块还解决了远程管理可信模块的2个关键问题:①便携式TPM模块能够主动识别主机系统并自动与主机系统建立联系,使得多个TPM模块利用主机系统形成可信网络。这样只需管理可集中但相对独立的TPM模块而不是重新设计纷乱繁杂的可信主机系统就达到建立可信网络的目的;②便携式TPM模块能够利用主机系统的物理通讯基础安全实现TPM的远程管理。
    所以,Secure Virtual虚拟可信计算技术创新成功地解决了在普通终端主机上实现可信计算的技术难题,使可信技术的推广和应用成为了现实,同时综合采用这些技术成功的解决了新一带网络环境下开展服务的安全管理难题。
    尽管如此,Secure Virtual虚拟可信计算技术还满足国家安全战略的需求。目前国内PC厂商--联想、方正、同方、长城等虽然相继推出“安全PC”,但在这个极具市场前景的安全PC产业链上,如图4所示,几个关键的环节几乎看不到我们国内厂商能够参与的机会,反而是一些作为TCG创始者的国外厂商从芯片、主板、操作系统、安全组件等关键环节的大举紧逼(Intel、Cisco、NS、Atmel、Infineon、Microsoft、IBM、Dell)。
    Secure Virtual虚拟可信计算技术不仅解决了在普通终端主机上实现可信计算的技术难题,使可信技术的推广和应用成为了现实,如图5所示,虚拟可信计算技术同时还尽可能地改变了TCG的产业链关系,使国内企业都有参与的可能。
    五、基于虚拟可信计算技术的安全终端的应用展望
    当前全球安全事件不断发生,蠕虫病毒肆虐、隐性黑客攻击,越来越多的网络面对内外夹击的尴尬处境,用户为不断发生的安全事故,疲于奔波,刚修复好崩溃的网络,病毒又开始在网络的某个角落密谋下一次的罪行。极具安全性、便携性、灵活性和可扩展性的Secure Virtual外挂便携式可信终端模块提出了很好的解决方案,非常适合企业、金融、政府、军队、家庭等不同应用层次的安全需要,具有极强的产业前景。
    另外,Secure Virtual外挂便携式可信终端模块让交换机、路由器、IDS、防火墙、用户管理系统、网元管理系统等拥有统一的沟通机制,从而让这些五花八门的设备实现联动。而且它们之间的通信数据采用TPM加密,避免被侦听识别而引发不安全动作。有了这样的联动管理机制,无论是来自于网络外部还是内部的影响稳定应用的干扰因素,网络都能够识别,并自动监控,如果问题严重,网络将自动强迫干扰源下线或者屏蔽这一干扰源。
    六、 总 结
    综上所述,基于虚拟可信计算技术的安全终端方案具有以下特点:
    ■ 设计可行:在操作系统和关键硬件等不可控因素的现实情况下实现可信计算;
    ■ 方案先进:改进TCG相关规定,低成本实现多种终端可信计算的需求;
    ■ 自主产权:项目涉及多项自主专利,形成专利群,提高国外公司在可信计算领域的封杀难度;
    ■ 产业明显:项目共性应用技术明显,可以作为关键部件技术应用于行业需求;
    ■ 易于推广:方案成本合适,易于大面积、跨领域的推广,保护国内可信计算市场,避免国外公司的垄断。

(责任编辑:adminadmin2008)

顶一下
(0)
0%
踩一下
(0)
0%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
图片资讯

针锋相对 四招防御APT攻击

针锋相对 四招防御APT攻击

APT即“Adavanced Persistent Threat”,是指针对明确目标的持续的、复杂的网络攻击。...[详细]

浏览器必备的五大安全附加组件

浏览器必备的五大安全附加组件

随着云计算和基于Web的业务应用程序的兴起,尽可能的保证浏览器安全已成为关键。并非...[详细]

未来无线路由需要改进的地方

未来无线路由需要改进的地方

对于一般人来说,现有无线路由器的主要目是让手机和平板等设备连上网络,方便自己在特...[详细]

怎样在不同网络安全需求下创建DMZ区

怎样在不同网络安全需求下创建DMZ区

安全区的定义在建立安全网络过程中起着至关重要的作用。DMZ (Demilitarized Zone)是网...[详细]

教你如何利用Wireshark监测无线网络

教你如何利用Wireshark监测无线网络

计算机安全始终是一个让人揪心的问题,网络安全则有过之而无不及。无线网络是黑客们最...[详细]