E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
可信计算论文精读
云计算“安全作为服务”:
可信计算
的契机
在今年3月初于旧金山召开的RSA安全大会上,EMC公司的RSA部门与EMC新近收购的一家公司ArcherTechnologies(该公司是GRC,Governance,RiskandCompliance方案专家),Intel公司和VMWare公司联合宣布了一个“可信云体系架构”的合作项目并且作了一个概念证明系统展示(EMCCOLLABORATESWITHVMWAREANDINTELTODELIVE
wenbomao
·
2010-04-21 11:49
it
云计算
休闲
可信计算
安全作为服务
linux的lsm--TCB组成部分的新视角
可信路径的一端是任意用户,另一端是TCB,这条路经要做到尽可能短,从而加大消息在中间被拦截的难度,事实上,可信路径上的消息时不能被拦截的,否则就不叫可信路径了,可信路径的一端必须是绝对可信的,我们称为TCB,也就是
可信计算
基
dog250
·
2010-04-06 21:00
框架
linux
Security
OS
网络技术
linux的lsm--TCB组成部分的新视角
可信路径的一端是任意用户,另一端是TCB,这条路经要做到尽可能短,从而加大消息在中间被拦截的难度,事实上,可信路径上的消息时不能被拦截的,否则就不叫可信路径了,可信路径的一端必须是绝对可信的,我们称为TCB,也就是
可信计算
基
dog250
·
2010-04-06 21:00
linux
框架
Security
OS
linux的lsm--TCB组成部分的新视角
可信路径的一端是任意用户,另一端是TCB,这条路经要做到尽可能短,从而加大消息在中间被拦截的难度,事实上,可信路径上的消息时不能被拦截的,否则就不叫可信路径了,可信路径的一端必须是绝对可信的,我们称为TCB,也就是
可信计算
基
xitong
·
2010-04-06 21:00
linux
linux的lsm--TCB组成部分的新视角
可信路径的一端是任意用户,另一端是TCB,这条路经要做到尽可能短,从而加大消息在中间被拦截的难度,事实上,可信路径上的消息时不能被拦截的,否则就不叫可信路径了,可信路径的一端必须是绝对可信的,我们称为TCB,也就是
可信计算
基
dog250
·
2010-04-06 21:00
linux
os
security
linux的lsm--TCB组成部分的新视角
可信路径的一端是任意用户,另一端是TCB,这条路经要做到尽可能短,从而加大消息在中间被拦截的难度,事实上,可信路径上的消息时不能被拦截的,否则就不叫可信路径了,可信路径的一端必须是绝对可信的,我们称为TCB,也就是
可信计算
基
totoxian
·
2010-04-06 21:00
linux
Office 2010 中的数字签名
大家好,
可信计算
安全团队向各位介绍Office2010中数字签名的一些新增功能。首先,我将简要说明什么是数字签名以及如何使用数字签名,然后将详细介绍数字签名在Office2010中的工作原理。
liao0804
·
2010-03-18 21:04
职场
休闲
office2010
Office 2010 中的数字签名
大家好,
可信计算
安全团队向各位介绍Office2010中数字签名的一些新增功能。首先,我将简要说明什么是数字签名以及如何使用数字签名,然后将详细介绍数字签名在Office2010中的工作原理。
liao0804
·
2010-03-18 21:04
职场
休闲
office2010
Office
2010
Office 2010 中的数字签名
大家好,
可信计算
安全团队向各位介绍Office2010中数字签名的一些新增功能。首先,我将简要说明什么是数字签名以及如何使用数字签名,然后将详细介绍数字签名在Office2010中的工作原理。
liao0804
·
2010-03-18 21:04
职场
休闲
office2010
Office 2010 系统要求
Office
可信计算
性能团队负责搜集Office的系统要求,在此我想向您透露一些有关我们如何确定系统要求以及运行Office2010的计算机需要哪些硬件的内部信息。
liao0804
·
2010-03-17 22:30
职场
休闲
office2010
Office 2010 系统要求
Office
可信计算
性能团队负责搜集Office的系统要求,在此我想向您透露一些有关我们如何确定系统要求以及运行Office2010的计算机需要哪些硬件的内部信息。
liao0804
·
2010-03-17 22:30
职场
休闲
office2010
Office 2010 系统要求
Office
可信计算
性能团队负责搜集Office的系统要求,在此我想向您透露一些有关我们如何确定系统要求以及运行Office2010的计算机需要哪些硬件的内部信息。
liao0804
·
2010-03-17 22:30
职场
休闲
office2010
Office
2010
操作系统的可信路径
在操作系统的意义上就是要提供一条所谓安全的路径,该路径的一端是用户,另一端是绝对可信的
可信计算
基(TCB),而安全原则促使这个可信路径实现成为一个可以保证不会有
dog250
·
2010-02-09 17:00
linux
windows
unix
shell
login
终端
操作系统的可信路径
在操作系统的意义上就是要提供一条所谓安全的路径,该路径的一端是用户,另一端是绝对可信的
可信计算
基(TCB),而安全原则促使这个可信路径实现成为一个可以保证不会有
totoxian
·
2010-02-09 17:00
操作系统
BS 7799
同BS 7799相比,信息技术安全性评估准则(CC)和美国国防部
可信计算
机评估准则(TCSEC)等更侧
wapysun
·
2010-02-09 13:00
工作
配置管理
CMM
数据驱动工程:跟踪使用,合理决策
我叫Peter,在Office
可信计算
(TWC)团队工作。我们的工作重点之一就是收集有关人们如何使用各种应用程序的数据,以便于我们作出合理的决策。
liao0804
·
2009-12-21 16:14
职场
休闲
office2010
数据驱动
数据驱动工程:跟踪使用,合理决策
我叫Peter,在Office
可信计算
(TWC)团队工作。我们的工作重点之一就是收集有关人们如何使用各种应用程序的数据,以便于我们作出合理的决策。
liao0804
·
2009-12-21 16:14
职场
休闲
office2010
数据驱动
OpenTC PET DomoCD
OpenTC是欧盟委员会赞助的一个
可信计算
项目,致力于利用
可信计算
技术和虚拟化技术构建安全的操作系统。目前在其网站上发布了一个证明
可信计算
用途的DemoCD。
hshl1214
·
2009-11-27 11:00
虚拟机
服务器
firefox
平台
虚拟化
xen
Office 2010 中受保护的视图
大家好,我叫Vikas,在Office
可信计算
安全团队工作。今天我将向各位详细介绍我一直从事的称之为“受保护的视图”的功能。受保护的视图是Office2010中新增的深度防御安全功能之一。
liao0804
·
2009-11-25 14:42
职场
休闲
office2010
Office 2010 中受保护的视图
大家好,我叫Vikas,在Office
可信计算
安全团队工作。今天我将向各位详细介绍我一直从事的称之为“受保护的视图”的功能。受保护的视图是Office2010中新增的深度防御安全功能之一。
liao0804
·
2009-11-25 14:42
职场
休闲
office2010
Office 2010 中受保护的视图
大家好,我叫Vikas,在Office
可信计算
安全团队工作。今天我将向各位详细介绍我一直从事的称之为“受保护的视图”的功能。受保护的视图是Office2010中新增的深度防御安全功能之一。
liao0804
·
2009-11-25 14:42
职场
休闲
Office2010
Office
2010
中国
可信计算
机走向世界核心技术领
中国
可信计算
机走向世界核心技术领2008-5-2817:54:55 文章来源:中国计算机安全日前,中国
可信计算
机联盟(CTCU)在国家信息中心正式成立。
snsn1984
·
2009-11-05 19:00
计算机信息系统安全用户自主保护级划分准则
计算机信息系统安全用户自主保护级划分准则计算机信息系统安全用户自主保护级(第一级)划分准则本级的计算机信息系统
可信计算
基通过隔离用户与数据,使用户具备自主安全保护的能力。
jankie
·
2009-10-31 18:24
安全
系统
计算机信息系统安全用户自主保护级划分准则
计算机信息系统安全用户自主保护级划分准则计算机信息系统安全用户自主保护级(第一级)划分准则本级的计算机信息系统
可信计算
基通过隔离用户与数据,使用户具备自主安全保护的能力。
jankie
·
2009-10-31 18:24
安全
系统
休闲
计算机信息
计算机信息系统安全用户自主保护级划分准则
计算机信息系统安全用户自主保护级划分准则计算机信息系统安全用户自主保护级(第一级)划分准则本级的计算机信息系统
可信计算
基通过隔离用户与数据,使用户具备自主安全保护的能力。
jankie
·
2009-10-31 18:24
安全
系统
休闲
计算机信息
闵应骅:拜占庭将军问题
http://hi.baidu.com/danganxi521/blog/item/0e2c71fed4bc1e325d600812.html
可信计算
VII:拜占庭将军问题 2007-11-
yangzhao
·
2009-10-15 15:00
多线程
游戏
算法
活动
网络协议
闵应骅:前进中的
可信计算
http://hi.baidu.com/danganxi521/blog/item/46e19dd78de633dea044dfc6.html 闵应骅:前进中的
可信计算
2007-11-13
yangzhao
·
2009-10-15 15:00
网络应用
软件测试
电子商务
中国移动
英特尔
操作系统的安全机制学习总结
(一般是在用户登录时发生的)鉴别里面有个概念,就是TCB,书上只写是“
可信计算
基",没能理解,回来查了下资料,才知道,(
可信计算
基�Trusted�Computing�Base-TCB操作系统中用于实现安全策略的一个集合体
wzhj132
·
2009-08-06 10:29
总结
操作系统
职场
安全
休闲
操作系统的安全机制学习总结
(一般是在用户登录时发生的)鉴别里面有个概念,就是TCB,书上只写是“
可信计算
基",没能理解,回来查了下资料,才知道,(
可信计算
基�Trusted�Computing�Base-TCB操作系统中用于实现安全策略的一个集合体
wzhj132
·
2009-08-06 10:29
总结
操作系统
职场
安全
休闲
DRTM/SRTM
基于DRTM的完整性度量和基于SRTM的完整性度量存在很大的区别,但是它们之间也存在联系,在一个能够实现DRTM的
可信计算
系统中,主要表现在以下运行过程中:1)平台启动时,由SRTM来度量和记录该平台及其它包括在静态可信链中的组件的状态
奔跑的毛毛虫
·
2009-02-22 17:00
可信计算
可信计算
机安全评价标准 (TCSEC)
TCSEC(TrustedComputerSystemEvaluationCriteria;commonlycalledthe"OrangeBook")美国
可信计算
机安全评价标准(TCSEC)TCSEC
rr998877
·
2008-10-08 16:19
职场
休闲
计算机安全
网络应用
可信计算
机安全评价标准 (TCSEC)
TCSEC(TrustedComputerSystemEvaluationCriteria;commonlycalledthe"OrangeBook")美国
可信计算
机安全评价标准(TCSEC)TCSEC
rr998877
·
2008-10-08 16:19
职场
休闲
计算机安全
TCSEC
桔皮书
EMC的职位描述
07年毛文波到了EMC中国,估计会在
可信计算
方面有比较大的关注。
yjyj001
·
2008-10-06 23:00
vmware
编程
虚拟机
面试
软件测试
可信计算
(2)
前几天我在"
可信计算
(1)"一文中声称:
可信计算
技术的一个重要应用就是保护软件的完整性,或者说是"硬化"软件,并将这一事实向用户作出担保.现对这一断言作一番技术说明.希望它MakeSense.如图给出了
可信计算
的重要部件
wenbomao
·
2008-08-05 18:56
职场
IT
休闲
可信计算
(2)
前几天我在"
可信计算
(1)"一文中声称:
可信计算
技术的一个重要应用就是保护软件的完整性,或者说是"硬化"软件,并将这一事实向用户作出担保.现对这一断言作一番技术说明.希望它MakeSense.
wenbomao
·
2008-08-05 18:56
职场
it
休闲
可信计算
技术(1)
我在"云计算的一个问题","应用程序间的安全隔离问题"及"软件的完整性保护问题"等文中都提到"
可信计算
"技术.该技术的一个重要应用就是保护软件的完整性,或者说是"硬化"软件,并将这一事实向用户作出担保.
wenbomao
·
2008-07-29 19:00
职场
IT
休闲
可信计算
技术(1)
我在"云计算的一个问题","应用程序间的安全隔离问题"及"软件的完整性保护问题"等文中都提到"
可信计算
"技术.该技术的一个重要应用就是保护软件的完整性,或者说是"硬化"软件,并将这一事实向用户作出担保
wenbomao
·
2008-07-29 19:00
职场
it
休闲
什么是 TCSEC
(TrustedComputerSystemEvaluationCriteria;commonlycalledthe"OrangeBook")美国
可信计算
机安全评价标准(TCSEC)TCSEC标准是计算机系统安全评估的第一个正式标准
7layer
·
2008-04-18 08:03
职场
休闲
TCSEC
什么是 TCSEC
(TrustedComputerSystemEvaluationCriteria;commonlycalledthe"OrangeBook")美国
可信计算
机安全评价标准(TCSEC)TCSEC标准是计算机系统安全评估的第一个正式标准
7layer
·
2008-04-18 08:03
职场
休闲
TCSEC
Fortinet
Windows到底多安全?
关于Windows安全的争论话题由来已久,从nt4,2000到今天2008,Windows一直在进步.对于美国
可信计算
机系统评测标准TCSEC(桔皮书,它把系统安全级别划分为D、C1、C2、B1、B2、
PowerShell
·
2008-03-29 13:00
沈昌祥院士对《OpenSSL与网络信息安全》一书的评价(序言)
序 随着信息安全需求和技术的深入发展,密码学技术在信息安全中的核心地位日益显现,目前国家大力推广的
可信计算
、信息安全等级保护和数字证书等研究和应用领域,都离不开密码技术的支持。
gdwzh
·
2007-11-14 08:00
算法
工作
网络
ssl
工具
技术人
对Linux安全性的误解
说这个题目,是我在这次北京举行的LinuxWorldChina2007大会上的感想之一,当时著名计算机安全专家宫敏博士做了个关于安全计算机的主题演讲,根据现在的
可信计算
机系统评估准则,windows和linux
skywalker_nick
·
2007-09-23 22:00
事件或信息内容的“真”、“假”
可信计算
以及可信网络的研究都是为了最终提高系统或网络资源的有效利用,保障系统或网络用户对其业务应用的可信性。 近年来,国内外关于可信以及
可信计算
的热议很多,提出了不同的见解和对应的解决方案。
qianlong
·
2007-09-08 13:58
职场
事件
休闲
可信计算
可信计算
是什么综观全球信息产业,安全问题已经引发了用户群体乃至行业厂商的普遍性忧虑和不满,大家都在思考一个问题:未来的安全应走向何方?
离子翼
·
2006-03-12 10:15
职场
计算
休闲
上一页
21
22
23
24
25
26
27
28
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他