E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
可信计算论文精读
可信计算
学习研究资源整理
mod=pad&act=view&id=34想要学习和理解
可信计算
技术的入门者,经常不知道从哪里下手,下面根据个人经验总结一些资源供参考(不一定全,欢迎补充):规范通过规范的研究可以理解
可信计算
的基本概念和思想
zhoubobobo
·
2020-07-01 07:25
可信计算
助力区块链安全
我们更要高度重视区块链安全,从等级保护来做好区块链安全,只有
可信计算
才能解决区块链的安全。怎么办呢?
可信计算
或许可以提供解决办法。
Triaslab
·
2020-07-01 04:24
为什么技术人一定要懂点“
可信计算
”?
阿里妹导读:
可信计算
(TrustedComputing,简称TC)是一项由TCG(
可信计算
组)推动和开发的技术。
阿里技术_
·
2020-07-01 01:24
微软计划通过
可信计算
提升区块链安全性
点击上方“蓝色字”可关注我们!暴走时评:微软新发布的两项专利申请表明,该软件巨头正考虑在其区块链产品中使用可信执行环境(TEE),TEE被指定用来在“验证节点”中存储“预定类型的区块链或其他安全协议代码”。利用这种数据,“TEE证明”能够验证拥有与节点内系统信息一致的参与者。在区块链中,节点仅是能在网络内接收、存储和发送数据的连接点。除了这两个用例之外,这两个应用程序还在“机密联盟(COCO)区块
区块链铅笔
·
2020-07-01 01:42
7. 增强系统安全与可信任性
1安全与可信任性的定义1.1安全性1.2可信任性与
可信计算
2虚拟化技术如何提高系统安全2.1保护系统私密性2.2保证系统完整性2.3利用虚拟机进行病毒测试3虚拟化技术如何提高可信任性4案例分析:sHyper
李海伟_lihaiwei
·
2020-07-01 01:54
冲量网络 |
可信计算
与跨链技术
不同的区块链网络之间往往是无法通信的,互通性极大程度的限制了区块链的应用空间。单个网络往往存在不同的共识方式。同时,由于网络孤立性、监管、伸缩性等因素的制约,目前的区块链项目并不能很好的服务于商业应用。而跨链技术则是串联这些网络的关键解决方案之一。跨链,简单来说,就是通过技术使得价值和信息能跨过链和链之间的障碍,进行直接的流通。由于区块链是一种分布式账本,一条区块链就是一个独立的账本,两条不同的链
冲量科技
·
2020-07-01 00:50
冲量网络
冲量网络 |
可信计算
与匿名通信
随着网络应用的迅速发展和普及,个人隐私渐渐脱离了我们自己的控制,人们越来越担心个人隐私信息受到破坏。而现有的网络通信方式并不能隐藏网络中信息和通信相关的内容,即使能保证数据获得者不作恶,也无法保证通信过程中被破解,同时也无法阻止对手通过网络流量分析找出有价值的信息。因此,匿名通信技术将致力于解决上述问题,保护网络用户的个人信息和网络地址等隐私信息不被泄漏。网络通信的安全性通常指网络通信的完整性、真
冲量科技
·
2020-07-01 00:50
冲量网络
网络
区块链
人工智能
java
安全
冲量网络 |
可信计算
与分布式网络
相对于我们平时使用的中心化系统,区块链并没有一个中心化的决策系统,就好比路边菜场,没有摊位是处于中心位置,而用户与商户间的交易也没有第三方的担保,大家是平等的,可以随意交易。如果追根溯源,抛开智能合约、跨链等功能,区块链本身其实就是一个分布式的账本,其通过分布式网络进行连接。分布式网络实际上是一种网状结构,它是由分布在不同地点的计算机系统互连而成,网络中无中心节点。通信子网是封闭式结构,通信控制功
冲量科技
·
2020-07-01 00:50
冲量网络
冲量网络 |
可信计算
与数据价值
可信计算
(隐私计算)是解决数据隐私之痛、释放数据价值的关键一环。说到数据价值释放,不得不提到的便是数据孤岛问题,虽然说全世界的数据价值非常大,并且每天都在产生,但是大部分都在大机构手中。然而对于某一
冲量科技
·
2020-07-01 00:50
冲量网络
冲量网络 |
可信计算
与预言机
在以太坊、EOS这样的区块链网络中,其中并没有直接的途径来获取链外的信息,或者说外部的信息都是人工输入,无法保证去中心化。所以也就没有办法获取和验证触发智能合约的条件,那么一些更高级功能,例如自动执行法律文件、履行商务合同、进行防伪溯源和征信验证等所有应用领域的功能可能都无法实现。那么如何将区块链下的现实世界联系到区块链上,将商业逻辑、法律和其他规则或结果建立在代码上以达到自动执行呢?预言机便应运
冲量科技
·
2020-07-01 00:19
冲量网络
冲量网络 |
可信计算
与联邦学习
在上一期《冲量网络|联邦学习》中,我们介绍了联邦学习的基本组成与应用,并展望了联邦学习在人工智能、数据安全、互信写作等方面的特点及优势。但对于联邦学习的落地方案,其需要数据在传输过程中能实现实时的加密,这是整个联邦学习产生互信的基础,但是仅仅实现加密并不够,还需要针对效率实现改进,因为一旦用于互信协作中,必然会需要对大量的数据进行分析,在这样的情况下,效率将尤为重要。因此要在分布式环境下实现联邦学
冲量科技
·
2020-07-01 00:19
冲量网络
冲量网络 |
可信计算
与数据孤岛
当一个网络或者企业的规模变得越来越大,每个区域都拥有自己独有数据,而这些数据往往被储存于格子区域中,其他区域无法获取,就像一个个孤岛一样无法进行交互和链接,缺乏关联性无法兼容。而这种数据之间无法兼容及协作的情况我们便将其称为数据孤岛,随着信息化的不断能深入,我们已经习惯了用数据来做决策,用数据来作为做事的参考,而数据的基础在于共享,如果数据无法共享,相互孤立,信息交互便无从谈起,其也更可能导致大量
冲量科技
·
2020-07-01 00:19
冲量网络
冲量网络 |
可信计算
与可信身份
随着互联网功能的不断发展,我们也早已从刚刚兴起的时候邮件或者浏览网页等简单功能,发展成了包罗万象的网络链接,越来越多的隐私数据存储在网络中,我们对网络安全的需求也越来越高,其中最基础的便是身份认证。对于身份认证,相信对很多人来说,是再熟悉不过的一件事,无论是账号密码还是短信验证,又或者最近兴起的面部识别和指纹识别,越来越多的技术都在为身份认证的安全性添砖加瓦。但也正是因为互联网的飞速发展,越来越多
冲量科技
·
2020-07-01 00:19
冲量网络
冲量网络 |
可信计算
与侧信道攻击
在日常生活中,有时我们会遇到这样的情况,比如在旅行时,行李箱往往具有3到4位的密码,有时我们会忘记这个密码,如果一个个去尝试,哪怕只有三位数,也需要从000试到999,这实在是太费时费力了,但如果把它撬开可能会把密码锁完全搞坏。这时,就出现了一种快速开锁方法:即从密码锁的三个转盘往里看,就像电影里破解保险箱密码一样,当三个转盘的缺口转到同一角度时,同时转动密码锁9次便可以打开行李箱。从密码学角度讲
冲量科技
·
2020-07-01 00:19
冲量网络
冲量网络 | 区块链与
可信计算
上期《冲量网络|为什么我们需要
可信计算
》中我们介绍了
可信计算
的基本组成与应用,并解释了
可信计算
在网络安全、硬件保护、互信协作等方面的优势。
冲量科技
·
2020-07-01 00:18
冲量网络
冲量网络 | 为什么我们需要
可信计算
?
在这里插入图片描述](https://img-blog.csdnimg.cn/20200325171049754.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0ltcGx1c2VOZXR3b3Jr,size_16,color_FFFFFF
冲量科技
·
2020-07-01 00:48
冲量网络
冲量网络 |
可信计算
与数字签名
在日常生活中,签名一般都会被认为是签名者身份的证明,签名代表对签名文件的认可。在当前的技术下,对于纸上的签名,理论上签名是可信、不可伪造的。但现在网络越来越多地被使用,有大量的信息通过网络传播,并且会保存在上面。这些电子数据显然无法人工签名,既然无法在纸上进行签名,那不如直接利用代码和网络进行认证签名,因此,数字签名便孕育而生。数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的
冲量科技
·
2020-07-01 00:23
冲量网络
算法
网络
区块链
java
python
PostgreSQL数据库安全
简介名词解释名称解释TCSEC
可信计算
机安全评估标准TDI
可信计算
机安全评估标准在数据库管理系统中的解释TCSEC从四个方面将计算机安全分为七个级别D(低)、C1、C2、B1、B2、B3、A1(高)PostgreSQL
川人1588
·
2020-06-30 01:42
网络信息安全课程笔记整理(一)
网络信息安全第一章1.1网络安全的概念1.2主要的网络安全威胁1.3TCP/IP协议簇的安全问题1.4OSI安全体系结构1.5网络安全服务及其实现层次1.6TCP/IP协议簇的安全架构1.7PPDR安全模型1.8
可信计算
机系统评价准则
wenbuer_
·
2020-06-29 17:14
信安
等保2.0基本安全要求之技术要求分类
2.安全通信网络安全通信网络主要是指组织中的数据通信网络,其由网络设备、安全设备、
可信计算
设备和通信链路等相关组件构成
马晓疯
·
2020-06-29 15:42
安全
刷了半年LeetCode,终于拿到阿里Offer,感谢这些公众号的资料分享
分享内容有计算机视觉基础知识点系列、
论文精读
、论文速递、TensorFlow从入门到精通、OpenCV实战、大牛分享还有免费资源分享系列。具
python爬虫人工智能大数据
·
2020-06-29 01:02
CVPR 论文阅读1:图像检索、深度感知测量方法:The Unreasonable Effectiveness of Deep Features as a Perceptual Metric-2018
TheUnreasonableEffectivenessofDeepFeaturesasaPerceptualMetric(深度特征作为感知度量的无理由的效应)目录相关连接论文解读论文主要贡献论文提出的数据集论文提出的感知相似度度量方法具体在网络中的实现基于学习的相似度得分函数实验数据结论
论文精读
相关连接
summer_wbb
·
2020-06-29 01:40
CVPR阅读
阿里云LinkID²获得商用密码应用安全性评估基本符合结论
阿里云LinkID²(IoTDeviceID)是一个物联网设备身份认证系统,通过
可信计算
和密码技术为物联网系统提供设备安全认证、安全连接、业务数据加密等端到端的可信接入能力,为每个接入的
安全家
·
2020-06-26 18:44
关于车道线检测
关于车道线检测,CVer曾于2018-06-07转载了一篇文章:
论文精读
|LaneNe
qq_43222384
·
2020-06-26 01:43
无人驾驶
ResNeSt
1.一论文导读2.二
论文精读
3.三代码实现4.四问题思索《ResNeSt:Split-AttentionNetworks》作者:HangZhang单位:发表会议及时间:2020.4一论文导读GoogleNet
Major_s
·
2020-06-25 20:36
计算机基础知识复习(二)
《
可信计算
机系统评测标准》TCSEC/TDI将系统划分为4组7个等级:1组(A1)、2组(B3、B2、B1)、3组(C2、C1)、4组(D)。安全威胁分为:故意和偶然。
壑壑哒
·
2020-06-25 16:07
基础知识
弹性云服务器ECS
特性:高可靠--故障自动恢复,数据多备份,备份秒级恢复,整机备份高安全--支持VPC隔离,WAF洞扫描,
可信计算
高弹性--灵活在线调整主机规格和带宽,支持多种策略配置,如定时,周期等类型丰富--计算密集型
Clark Kent 2000
·
2020-06-25 00:12
云计算
论文精读
:Semantic Graph Convolutional Networks for 3D Human Pose Regression
原文:SemanticGraphConvolutionalNetworksfor3DHumanPoseRegression(CVPR2019)代码:garyzhao/SemGCNAbstract本文研究了用于回归的图卷积网络(GCNs)的问题。目前的GCNs结构局限于卷积滤波器的小接受域和每个节点的共享变换矩阵。为了解决这些局限性,文章提出了语义图卷积网络(SemGCN),这是一种新的神经网络体系
ming6383
·
2020-06-24 14:37
深度学习
公信宝GXChain《GXC》的冰与火之歌:公链新商业模式的突围之路
公信宝的最新进展以及公信宝团队开发的区块链+
可信计算
协议的商业应用已小部分企业已接用试用;最早今年年底最迟明年3月份正式全面落地。
公信宝GXChain
·
2020-06-24 08:37
刷题半年,终于拿到阿里的 Offer,涨薪 60%,特来感谢这几个公众号
分享内容有计算机视觉基础知识点系列、
论文精读
、论文速递、TensorFlow从入门到精通、OpenCV实战、大牛分享还有免费资源分享系列。具
非著名程序员
·
2020-06-24 08:07
计算机网络安全部分答案
附录A部分习题参考答案第1章一、选择题DAABDC二、填空题1.保护(Protect)反应(React)2.
可信计算
平台TrustedComputingPlatform3.50%4.结构保护(StructuredProtection
李世荣
·
2020-06-24 06:06
备考资料
TEE
可信计算
环境
可信计算
(TrustedComputing)是指系统提供的计算服务是可信赖的,是一种运算与防护并存的信息安全技术,保证了计算的行为与预期一致,同时保证全程是可检测可监控。
hellompc
·
2020-06-23 13:05
隐私计算
联邦学习
linux module签名问题
前言内核对于
可信计算
支持的越来越完善,linux发行版在这个基础上也逐渐默认使能一些它的安全功能,其中一项就是内核module签名。
wjx5210
·
2020-06-23 07:54
linux
论文精读
及分析:U-Net: Convolutional Networks for Biomedical Image Segmentation
1.按论文章节回顾具体内容1.Abstract 在本文中我们提出了一种网络结构和训练策略,它依赖于充分利用数据增强技术来更高效地使用带有标签的数据。在U-net的结构中,包括捕获一个上下文信息的收缩路径和一个允许精确定位的对称拓展路径。这种方法可以使用非常少的数据完成端到端的训练,并获得最好的效果。1.Introduction CNN存在很久了,但是一直受限于过大的数据量和神经网络的规模,并没
独孤呆博
·
2020-06-23 05:20
图像分割
论文阅读
图像分割
计算机视觉
U-net
卷积神经网络
从简历被拒,到斩获蚂蚁offer,这几个公众号资源功不可没
分享内容有计算机视觉基础知识点系列、
论文精读
系列、论文速递系列、TensorFlow从入门到精通系列、OpenCV实战系列、大牛分享系列还有免费资源分享系列。具体研究方向涉及图像分类、目
陈宇明
·
2020-06-23 02:32
面对信息安全中国
可信计算
产业联盟筹建工作拉开序幕
面对国际“棱镜门”事件对世界信息安全领域带来的冲击和国内在云计算、物联网、工业控制等领域日益严峻的信息安全隐患,近日,中国嵌入式系统产业联盟理事长、著名信息安全和
可信计算
专家沈昌祥院士,为促进自主知识产权的我国
可信计算
技术和产品的产业化
柏斯维
·
2020-06-22 19:35
可信计算产业
毕设参考
论文精读
第二节第二小节RAD攻击代价1.不可达目的地C1/censor2.不可达域C2/censor3.路由长度增长C3/censor4.NVF路径耗费C4/censor5.非最优路由C5/censor6.新传输自治域C6/censor第三节注释及定义三种类型参与者:审查者,诱饵,自治者ASi为第i个自治系统Acens为审查控制下的自治域集合Afree为无审查控制下的自治域集合Pi,j为网络路径,从自治域
LHF_debug
·
2020-06-21 23:12
课程学习
VGG
论文精读
笔记
文章简介VERYDEEPCONVOLUTIONALNETWORKSFORLARGE-SCALEIMAGERECOGNITION该文章介绍了基于深度卷积神经网络的大规模图像分类(经典网络),验证了卷积神经网络的深度对大规模图像分类准确率的影响。作者:KarenSimonyan&AndrewZisserman单位:牛津大学(VisualGeometryGroup)论文地址论文研究背景自从2012年Al
hcML
·
2020-06-21 21:52
计算机视觉
CTR预估
论文精读
(十)--xDeepFM: Combining Explicit and Implicit Feature Interactions for Recommender Systems
1.手动提取特征的缺点挖掘高质量的交互特征需要非常专业的领域知识并且需要做大量尝试,耗费时间和精力。在大型推荐系统中,原生特征非常庞大,手动挖掘交叉特征几乎不可能。挖掘不出肉眼不可见的交叉特征。2.FM系列模型FM模型:提取隐向量然后做内积的形式来提取交叉特征,扩展的FM模型更是可以提取随机的高维特征(DeepFM),缺点:会学习所有交叉特征,其中肯定会包含无用的交叉组合,这些组合会引入噪音降低模
dby_freedom
·
2020-06-21 19:42
CTR
推荐系统论文进阶
Rust SGX SDK v1.0.4 Release | 支持基于 Remote Attestation 的 TLS 连接
RustSGXSDK是百度安全实验室开发的一个IntelSGX
可信计算
平台的Rust语言开发工具包。
百度安全
·
2020-06-21 17:39
Rust SGX SDK v0.9.0 发布 | 移植 Rust 程序到SGX里不再困难!
RustSGXSDK是百度安全实验室开发的一个IntelSGX
可信计算
平台的Rust语言开发工具包。基于RustSGXSDK,程序员可以快速开发出没有内存安全漏洞的IntelSGX可信程序。
百度安全
·
2020-06-21 17:07
Rust SGX SDK v0.2.0 发布 | 31GB内存支持来了
RustSGXSDK是百度安全实验室开发的一个IntelSGX
可信计算
平台的Rust语言开发工具包。基于RustSGXSDK程序员可以快速开发出没有内存安全漏洞的IntelSGX可信程序。
百度安全
·
2020-06-21 17:35
拿到字节跳动的offer后,我决定感谢这几个公众号
分享内容有计算机视觉基础知识点系列、
论文精读
、论文速递、
程序员小灰
·
2020-06-21 00:04
确保开发成果不被恶意篡改的最佳方式是什么?
答案是:代码签名证书它通过对程序代码的数字签名,来标识软件来源以及软件开发者的真实身份,为
可信计算
环境提供技术支撑,能有效保障软件在开发、构建、分发、维护过程中可信任、不被篡改。证明该
TrustAsia
·
2020-06-20 23:24
互联网安全
互联网安全;黑客;
网络安全
软件开发
代码签名
数据篡改
代码完整
安全加密
从简历被拒,到斩获阿里offer,全靠功不可没的这几个公众号
分享内容有计算机视觉基础知识点系列、
论文精读
、论文速递、TensorFlow从入门到精通、OpenCV实战、大牛分
程序员大咖
·
2020-06-20 22:18
SAM(空间注意力机制)
SAM-Model(pytorch版本)1.一论文导读2.二
论文精读
3.三代码实现4.四问题思索《AnEmpiricalStudyofSpatialAttentionMechanismsinDeepNetworks
茗君(Major_s)
·
2020-06-19 20:58
百度超级链XuperChainV3.7可信账本功能带你实现链上数据隐私保护与计算
【主讲嘉宾】:超哥百度资深研发工程师【课程简介】:
可信计算
环境解析、超级链可信账本功能和应用场景探索及链上隐私
xuperchain
·
2020-06-04 01:38
区块链
技术
百度
公开课
《Town Crier:An Authenticated Data Feed for Smart Contracts》论文阅读
AnAuthenticatedDataFeedforSmartContracts阅读报告背景及要解决的问题主要的贡献相关知识机制和安全模型组件及其作用简介安全模型分析与假设TC机制分析数据报周期数据流两个关键的安全特性gas可持续综合
可信计算
基
peaken_cp
·
2020-06-02 23:29
区块链
智能合约
论文精读
报告-How to Read a Paper
HowtoReadaPaper-如何高效的阅读论文HowtoReadaPaperS.KeshavDavidR.CheritonSchoolofComputerScience,UniversityofWaterlooWaterloo,ON,
[email protected]
索引HowtoReadaPaper-如何高效的阅读论文摘要1.简介2.三遍法2.1第一遍阅读2.2第二遍阅读2.
咸鱼_咸
·
2020-04-30 22:36
论文阅读报告
因为有错,所以容错
会议共有1篇主题报告、5篇大会报告、64篇论文报告和六个技术论坛,内容覆盖容错计算理论、硬件容错、软件容错、系统容错、网络容错、
可信计算
和硬件安全等多个方面。
稻花香里追风筝
·
2020-04-12 08:15
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他