国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

利用最新的TPM 2.0規范擊敗網絡威脅的崛起

星星科技指導員 ? 來源:嵌入式計算設計 ? 作者:Rob Spiger ? 2022-10-21 10:33 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

預計到2025年將有超過210億臺物聯網IoT)設備投入使用,所有這些設備都有不同的用例和日益嚴重的依賴性,因此網絡安全行業擁有正確的工具來抵御日益復雜的全球威脅至關重要。據Gartner稱,到2022年,全球用于保護軟件和系統的支出預計將達到1337億美元,這凸顯了對解決這些問題的新方法的需求。

可信計算組 (TCG) 在其最新版本“TPM 2.0 庫規范修訂版 1.59”中解決了這些新出現的攻擊和漏洞,該版本為以前發布的 TPM 規范添加了關鍵新功能和必要的更新。此最新版本的 TPM 2.0 規范為開發人員和制造商提供了保護設備免受產品開發及其整個生命周期影響的最佳機會。

物聯網保護的重要性

隨著智能冰箱或嬰兒監視器等日常用品的使用量增加,被黑客入侵的風險越來越大。即使是看似簡單的連接設備,也可以訪問存儲在其網絡上的大量個人數據,使其成為攻擊者的誘人目標。這意味著必須適當地保護物聯網設備。

2017年的NotPetya惡意軟件攻擊凸顯了保護物聯網系統的重要性。全球航運和物流公司馬士基受到嚴重影響,而全球對其他組織的損失總計為100億美元。

三角星提供答案

提供必要的保護,TPM已經可以在整個設備中找到。它們采用芯片的形式,由安全的加密處理器組成,主要通過啟動或身份驗證為整個系統提供基于硬件的安全性。

最新的 TPM 2.0 規范可以進一步用于對抗網絡攻擊,從而在設備和系統的整個生命周期內提供安全性。在以前的開發基礎上,此修訂版包含授權機制的增強功能,以確保 TPM 的安全性和完整性,并擴展了其對新應用程序的可用性,從而允許構建更多平臺規范。它還簡化了 TPM 的管理,支持其他加密算法,并提供了額外的功能來提高 TPM 服務的安全性。

面向未來的功能是關鍵

為了保護現在和將來的設備,TCG 還在此版本中開發了新功能。

經過身份驗證的倒數計時器(ACT)將成為物聯網軟件和系統安全性不可或缺的一部分,其中包括TPM,通過啟用一種重新獲得對受感染機器的控制的方法。對于使 TPM 能夠控制設備電源的未來體系結構,它可以將 TPM 轉換為重新啟動受感染設備的活動組件。這對于遠程托管設備尤其有用,因為 TPM ACT 的配置會在平臺達到零時重新啟動平臺。如果云管理服務將設備確定為正常,則可以使用同一云以加密方式創建票證,從而為 ACT 添加更多時間,從而防止不必要地重新啟動正常運行的系統。但是,如果系統被視為受感染,它將不遵循指令開始恢復,并且也無法獲得延遲達到零的票證。最終,ACT 達到零并強制重新啟動,引導固件可以從中啟動恢復。

為了使更多的人能夠使用 TPM,新的 x509 證書命令簡化了對加密中 TPM 函數的訪問。這允許 TPM 使用內部密鑰通過對 x509 證書進行簽名來對其他密鑰進行聲明。它允許那些熟悉x509和不太熟悉TPM的人使用它們,以及與另一方的安全通信

另一個功能是附加組件 API 命令,該命令有助于安全地將 TPM 機密傳輸到外部連接的設備,如硬件安全模塊 (HSM) 或其他自加密設備。通過這種方式,TPM 2.0 授權機制可以與 HSM 的性能優勢相結合。包括對對稱塊密碼 MAC 和 AES CMAC 的增強支持,有助于將 TPM 和低容量設備與加密無縫集成。

TPM 2.0 規范的未來

TCG一直在努力擴展其規范,以確保網絡安全生態系統在打擊網絡攻擊方面保持強大。隨著TPM 2.0規范為開發人員和制造商提供了必不可少的工具,TCG將在今年晚些時候通過國際標準化組織提交其最新修訂版,以成為全球標準。此前,TPM 2.0 庫規范在 2015 年作為 ISO/IEC 11889:2015 取得了這一地位,并在保護數十億臺物聯網設備方面取得了巨大成功。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 物聯網
    +關注

    關注

    2945

    文章

    47818

    瀏覽量

    414825
  • IOT
    IOT
    +關注

    關注

    190

    文章

    4395

    瀏覽量

    208518
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    IBM發布2026年X-Force威脅情報指數報告

    近日,IBM(紐交所代碼:IBM)發布了《2026年 X-Force 威脅情報指數報告》。報告揭示,網絡犯罪分子正以驚人的速度利用基礎安全漏洞,而人工智能工具的興起則進一步加劇了這一趨勢,它幫助
    的頭像 發表于 03-05 16:04 ?378次閱讀

    OPTIGA? TPM SLB 9673 RaspberryPi?評估板:I2C TPM HAT的深度解析

    OPTIGA? TPM SLB 9673 RaspberryPi?評估板:I2C TPM HAT的深度解析 在當今的電子設計領域,安全芯片的應用越來越廣泛,尤其是在物聯網(IoT)和嵌入式系統中
    的頭像 發表于 12-18 15:00 ?817次閱讀

    OPTIGA? TPM SLB 9672 RaspberryPi?評估板:安全與性能的完美結合

    OPTIGA? TPM SLB 9672 RaspberryPi?評估板:安全與性能的完美結合 在當今數字化時代,數據安全和系統可靠性至關重要。對于電子工程師而言,選擇合適的安全模塊和評估板是實現
    的頭像 發表于 12-18 15:00 ?465次閱讀

    網絡攻擊形態持續升級,哪些云安全解決方案更能應對 DDoS 等復雜威脅

    在云計算和數字化業務高度普及的今天,網絡攻擊早已不再是偶發事件,而成為企業運營中必須長期應對的現實風險。從最初的大規模 DDoS 攻擊,到如今更加隱蔽、持續、自動化的攻擊形態,安全威脅正在經歷一場
    的頭像 發表于 12-17 09:53 ?406次閱讀

    人工智能時代,如何打造網絡安全“新范式”

    在當今信息化迅速發展的時代,5G、大數據、云計算、深度學習等新興技術的廣泛應用,帶來了前所未有的網絡安全挑戰。人工智能技術的崛起,為網絡安全領域提供了新的解決方案,尤其在威脅識別、告警
    的頭像 發表于 12-02 16:05 ?479次閱讀

    NPB 2.0網絡可視化告別“專用硬件”?

    傳統的基于專用硬件的實現方案,例如使用TAP交換機/分流器等采集設備,其初期購置和維護成本顯而易見,并且隨著網絡規模的擴大,采購和運維費用都將繼續增長。NPB 2.0是基于 SONiC 的開放網絡技術棧的前沿實踐。
    的頭像 發表于 11-24 16:45 ?1594次閱讀
    NPB <b class='flag-5'>2.0</b>:<b class='flag-5'>網絡</b>可視化告別“專用硬件”?

    在物聯網設備面臨的多種安全威脅中,數據傳輸安全威脅和設備身份安全威脅有何本質區別?

    在物聯網設備面臨的多種安全威脅中,數據傳輸安全威脅和設備身份安全威脅有何本質區別,實際應用中哪一種更難防范?
    發表于 11-18 06:41

    數字功放的崛起;技術優勢與產品對比解析

    數字功放的崛起;技術優勢與產品對比解析
    的頭像 發表于 07-18 17:59 ?1351次閱讀
    數字功放的<b class='flag-5'>崛起</b>;技術優勢與產品對比解析

    中國移動攜手華為發布網絡運行大模型2.0

    近日,在2025 MWC上海期間,由IMT2020(5G)推進組和中國移動主辦、華為承辦的5G-A網絡賦能差異化體驗產業圓桌上,中國移動攜手華為發布了基于5G-A核心網的網絡運行大模型2.0。本次
    的頭像 發表于 07-01 15:32 ?1036次閱讀

    北京聯通攜手華為發布智慧運營網絡2.0

    在2025 MWC上海期間,北京聯通在5G-A產業圓桌上發表題為《AI時代,我們真的準備好了嗎?》的演講,并與華為聯合發布智慧運營網絡2.0,達成人工智能正以前所未有的速度激發海量數據需求,推動
    的頭像 發表于 06-26 11:42 ?960次閱讀

    戴爾科技存儲設備助力應對網絡威脅

    網絡世界“臥虎藏龍”,除了那些正兒八經的程序員,還有一些 “不走尋常路”的勒索者,而他們所發起的這些奇葩勒索事件往往因其獨特的手法、離奇的情節或荒誕的背景,成為網絡安全領域中令人啼笑皆非卻又發人深省的注腳。
    的頭像 發表于 06-06 15:29 ?872次閱讀

    如何利用EPR分析USB PD?

    嗨,英飛凌社區, 我一直在研究 USB PD 3.1,根據我找到的信息,EPR 是 USB PD 3.1 規范的一部分。 我對使用CY4500 EZ-PD協議分析儀很感興趣,但我在以下鏈接中發現它不
    發表于 05-21 06:40

    如何在A核imx8ulp-evk9上啟用TPM

    在 A 核 imx8ulp-evk9 上啟用 TPM
    發表于 04-01 08:29

    是德科技推出AI網絡可視性解決方案

    ,例如威脅檢測、事件響應和取證。AI Insight Broker專為支持和利用AI軟件的功能而設計,包括是德科技新開發的AI Stack。
    的頭像 發表于 03-26 15:24 ?871次閱讀

    請問如何在iMX8ULP dts中配置TPM的時鐘源?

    我想在 iMX8ULP 上啟用 TPM4,7,8,但 dts 沒有設備說明。 因此,我自己添加了 TPM8 設備節點。 但是在探測過程中,內核崩潰了。 那么,如何配置 TPM 的 clock source 呢?
    發表于 03-20 06:30