可信计算标准化策略研究
【摘要】:可信计算已成为信息安全行业的热点之一。本文首先介绍了国内外可信计算的发展现状;接着分析了可信计算标准涉及的信息主权、商业利益、密码技术等问题;最后对比了我国TCM规范与国际TPM规范的差异。
【相似文献】 | ||
|
|||||||||||||||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||
|
|
|||||||||||||||||||||
|
|
|||||||||||||||||||||
|
|
|||||||||||||||||||||
|
【相似文献】 | ||
|
|||||||||||||||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||
|
|
|||||||||||||||||||||
|
|
|||||||||||||||||||||
|
|
|||||||||||||||||||||
|