结合你们现在的智能网络安全系统拥有的技术优势,架构一个独属于你们的可信任计算网络的模式讲讲吧。”
听到赵一这么说,潘建军立马从自己的办公桌上拿过来一个小本本,然后拿起笔,等待赵一的下文。
看到他这番做派,赵一也是笑了笑,说道:“你这是要我详细的讲解呀,这么认真。”
“这不是机会难得嘛,想想能够见到你都是非常困难的,更何况是技术讲解,更是要珍惜这次机会,我不怕您讲的细。”潘建军说道。
于是赵一就从传统的可信计算概念开始讲起,这一讲就是一下午的时间,而且这还仅仅只是一个概念,还没有涉及到具体的技术。
等到华灯初上的时候,赵一才停止了自己的讲述,而潘建军则是几乎将自己的笔记本都记录的满满当当,看到赵一停了下来,赶紧甩了甩自己酸痛的手腕。
然后望着窗外的景象,才意识到,原来一下午的时间就这么过去了,而赵一还只是讲解了概念部分,可见这个技术体系的复杂程度。
但是潘建军虽然手腕酸痛,但是确实精神亢奋,因为他越想越觉得里面的精妙之处,这对于技术出身的他,怎能没有诱惑力。
“行了,一下午了,估计你的手待会儿都拿不起筷子了,剩下的明天在讲解就是了。”赵一说道。
于是两人就结束了这次的讲课,出门去食堂吃饭去了,至于住处,还是准备在这边对付一晚,不愿意跑到其他地方去。
别看公司只有几百号人,但是金盾科技公司还是在建设这边的时候,建设了一些宿舍,主要的目的就是供加班很晚或者是值班的员工休息用的。
吃完饭回来之后,潘建军将赵一送到休息的房间之后,就离开了,而赵一进入房间一看,就是前世普通的快捷酒店的模样,虽说简陋了点,但是也说不上寒酸,该有的都有。
就这么对付一晚之后,赵一早早的就起床,出门去食堂吃早饭,结果看到潘建军已经在这里等待了,于是两人就共进早餐了。
吃完早饭之后,两人有躲进办公室里面,这次潘建军学乖了,不再用笔做记录了,而是准备使用笔记本电脑来做记录,这样既快捷也轻松一些。
这次赵一打算将可信任计算体系的建立、可信任计算的应用场景以及结合智能网络安全系统,建立属于自己的可信任计算体系都讲解完毕。
就这样,一天的时间又耗在了这里,好在等到傍晚时分,他终于将这次想要讲解的知识都讲解完毕了,甚至里面还加入了他自己设计的许多算法。
如果金盾科技公司真的凭借这些技术开发可信计算,那么难度将会降低一大截,因为他已经将关键难点问题都给他们解决了。
至于里面的技术细节,这里就不做描述了,感兴趣的读者,可以上网查阅相关资料,应该比作者讲述的更加详细。
而赵一结合金盾科技公司目前拥有的优势技术,提出了不同于传统的可信计算体系,因为传统的可信任计算体系成本太高了,难度太大了。
譬如关于计算机硬件上面,既需要通过各个硬件环节,建立可信任根和可信任报告,都需要第三方密切配合,难度就可想而知,更别说其他的环节了。
但是如果结合智能网络安全系统,这些工作都可以省略掉,只需要金盾科技公司这边提供一段智能代码片段,就可以将这些东西自动生成一个可信任根。
根本就不需要在硬件层面做改动,也就不需要依靠第三方来支撑,难度自然就大幅度降低。
甚至更进一步,在目前的智能网络安全系统里面做改动,收集硬件信息根据特定的算法,就可以生成不可破解的可信任根,这难度就更加低了。
由于智能网络安全系统的核心代码是经过加密了的,所以赵一特意提供了一套算法,让金盾科技公司根据这套算法,编写一个外接模块,嵌入到他们的客户端程序里面即可。
当然,仅仅只是这样,就必须要保证所有的计算机系统都要保持和智能网络安全系统的后台保持网络连通,也就是具有中心授权的特点。
但是更多的网络系统,特别是比较敏感的内部网络系统,并不想时时刻刻与外部计算机网络相连接。
所以金盾科技公司还需要提供一套去中心化的集约可信计算系统,这需要保证在这个网络体系之内,所有的设备都安装了可信任模块。
这个可信任模块可以是软件,也可以是特殊硬件,总之安装了这种可信任模块的网络设备,会自动产生可信任关联,共同承担可信任计算网络的组建。
其实这两种模式未来金盾科技公司都需要开发,由中心化的可信计算网络可以使用到公众网络安全领域,特别是配合他们的智能网络安全客户端,比较容易做到这一点。
而去中心化的可信计算网络,则是可以使用到大型企业单位、政府部门和对安全需求比较高的敏感单位。
当然,运用场景不仅仅只是这些,到时候金盾科技公司可以根据实