E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
可信计算
【
可信计算
】第九次课:TPM密码资源管理
但是,TSS作为一个控制TPM密码资源的微型操作系统,它需要通过对各种密码资源进行命名、定位、控制和调度,经过多年的演化,形成了一系列
可信计算
中独特的概念:实体(Entity)、命名(Name)、组织架构
Godams
·
2023-04-13 20:27
笔记
安全
【
可信计算
】第十二次课:TPM授权与会话
一、授权与会话什么是授权?授权是TPM2.0规范中的核心概念,TPM所有的规范都在保证对各类资源的访问必须得到授权。授权用于控制对TPM实体的访问,类似于操作系统中的访问控制机制,为TPM提供了安全保障。什么是会话?在TPM中,会话与授权紧密联系,有时在概念上会有一些重叠。会话是TPM完成授权的载体和工具。通过设置会话的各种属性和状态来完成各种授权。当然,会话也可以单独完成自己的任务,不用于授权。
Godams
·
2023-04-13 20:27
笔记
安全
网络精英赛模拟练习(1)
《
可信计算
机系统评估准则》D.《通信保密技术理论》回答正确(得分:1分)正确答案A解析通信
sparename
·
2023-04-08 09:35
NISP模拟练习
java
数据库
自然语言处理
科普达人丨给大家介绍一位新朋友:
可信计算
他的名字叫“
可信计算
”。我们云安全技术小哥是这么介绍他的(以下天书看不懂的可以忽略):“
可信计算
是一种基于硬件设备,通过信任链机制实现计算环境主动免疫特性的安全技术。
弹性计算百晓生
·
2023-04-03 03:21
TCM和TPM
TPM说到
可信计算
,就不能不提TPM安全芯片。所谓TPM安全芯片,是指符合TPM标准的安全芯片,它能有效地保护PC,防止非法用户访问。
hNicholas
·
2023-04-02 20:55
Linux
linux
big
data
运维
TPM 2.0规范解读系列——Part 1体系结构第(一)读:几个概念
文章目录前言一、可信构建块(TrustedBuildingBlock,TBB)二、
可信计算
基(TrustedComputingBase,TCB)三、信任边界(TrustBoundaries)四、传递信任
guitar monkey
·
2023-04-02 20:44
TPM
可信计算
TCM
系统安全
安全架构
「TCG 规范解读」初识 TPM 2.0 库续二
可信计算
组织(TtrustedComputingGroup,TCG)是一个非盈利的工业标准组织,它的宗旨是加强在相异计算机平台上的计算环境的安全性。
书香度年华
·
2023-04-02 19:25
信息安全-可信计算技术
可信计算
TPM
TCG
fTPM
vTPM
【访问控制之DAC】简述Linux中的主动访问控制
在计算机安全中,自主访问控制(英语:discretionaryaccesscontrol,缩写DAC)由《
可信计算
机系统评估准则》[1]所定义的访问控制中的一种类型。
itachi-uchiha
·
2023-04-01 12:47
操作系统
DAC
Linux
acl
cube可信框架踩坑指南
总结了
可信计算
教材(
可信计算
3.0工程初步)中实验的一些坑,实验内容包含cube框架编译和国密sm2算法及例子测试。
ni酱
·
2023-03-31 22:15
可信计算
对TCG的概要分析和对TPM的学习(一)
http://www.trustedcomputinggroup.org/检索TCGSpecificationArchitectureOverview1
可信计算
的主要规范文档ØTCG体系结构总体规范(ArchitectureOverview
kimili1987
·
2023-03-31 16:18
可信计算
云计算
TPM
平台
存储
数据结构
authentication
module
文档
「史上最全的 TCG 规范解读」TCG 规范架构概述(下)
可信计算
组织(TtrustedComputingGroup,TCG)是一个非盈利的工业标准组织,它的宗旨是加强不同计算机平台上计算环境的安全性。
书香度年华
·
2023-03-31 16:48
信息安全-可信计算技术
TCG
TPM
可信计算
规范
概述
Conflux与TEEX达成战略合作
7月4日,Conflux与
可信计算
平台TEEX达成战略合作。
Conflux中文社区
·
2023-03-30 11:26
Fabric中的安全机制(一)
Fabric作为一个联盟链的特例,与公有链不同的是,它的目标是建立以企业为核心的高
可信计算
环境,因此,在Fabric中特别设计了MSP(MembershipServiceProvider)来实现Fabric
帅气的昵称都有人用了
·
2023-03-29 10:12
区块链存储 ARWEAVE:图灵机的纸带,
可信计算
新范式
存储计算范式:一种具备终极扩张性的区块链
可信计算
范式。
outprog
·
2023-03-19 16:36
「TCG 规范解读」词汇表
可信计算
组织(TtrustedComputingGroup,TCG)是一个非盈利的工业标准组织,它的宗旨是加强在相异计算机平台上的计算环境的安全性。
书香度年华
·
2023-03-01 09:57
可信计算专栏【2023】
TCG
TPM
可信计算
TCGA
术语
可信计算
概论
一、概念
可信计算
的基本思想:在计算机系统中,建立一个信任根,从信任根开始,到硬件平台、操作系统、应用,一级度量一级,一级信任一级,把这种信任扩展到整个计算机系统,并采取防护措施,确保计算资源的数据完整性和行为的预期性
光年xd
·
2023-02-19 02:46
节点
可信计算
框架
可信计算
基在
可信计算
体系中处于承上启下的核心地位。
光年xd
·
2023-02-19 00:58
中移链合约常用开发介绍 (一)开发基本流程
二、智能合约介绍区块链作为一种分布式
可信计算
平台,去中心化是其最本质的特征。每笔交易的记录不
·
2023-01-28 18:06
区块链
什么是UKey?Ukey在密评中的应用 双因素身份认证 安当加密
ukey是对现行的网络安全体系的一个极为有力的补充,基于
可信计算
机及智能卡技术把易用性,便携性和最高级别的安全性带给了使用浏览器进行Web访问(Web应用登录),在线交易(购物,付款),收发电子邮件,在线聊天交友及表单签名
安当 加密
·
2023-01-22 10:43
网络
安全
web安全
中移链合约常用开发介绍 (二)多索引表的使用
二、智能合约介绍区块链作为一种分布式
可信计算
平台,去中心化是其最本质的特征。每笔交易的记录不可篡改地存储在区块链上。
·
2023-01-13 10:16
区块链
澳大利亚麦考瑞大学计算机学院王岩教授招收2022-2023年入学博士研究生和双学位博士生
他很早就致力于
可信计算
(trustcomputing),社会计算(socialcomputing)和服务计算(servicecomputing)
wangshoujin88
·
2023-01-09 14:57
人工智能
数据挖掘
机器学习
深度学习
2023 年openEuler 社区技术委员会增选,新增2位委员
田俊在服务器虚拟化,云原生架构,
可信计算
,内核和驱动,
·
2023-01-05 18:55
“浪潮信息龙蜥联合实验室”正式成立!2万+人在线,带你一文读懂MeetUp精彩瞬间
本次MeetUp汇集了众多龙蜥社区SIG开发者及高效能服务器和存储技术国家重点实验室、河北广电、浪潮信息、达摩院和阿里云的大咖们,围绕开源创新、云原生、
可信计算
、数据安全等热点话题,和我们分享浪
·
2022-12-27 16:23
多方安全计算(MPC)原理简介
不经意传输的解决方案不经意传输(OT)协议在密码学中 发送方可以向接收方传输一系列信息中的某一部分接收方可以正确收到信息,但不知道信息属于整体的哪个部分安全
可信计算
外包计算含义常用技术同态加密典型的应用场景数据持有者想对其持有的大量数据进行计算
平凡人笔记
·
2022-12-27 16:58
平凡人笔记
利用
可信计算
技术增强MEC的安全性
【摘要】介绍了MEC安全问题的特征,分析了
可信计算
技术增强MEC安全的可行性,提出了MEC物理安全可信设计、MEC能力开放可信设计、软件版本完整性可信设计等关键技术,最后结合MEC部署的特点提出了安全防护的建设建议
米朵儿技术屋
·
2022-12-22 07:57
大数据及数据管理(治理)专栏
可信计算技术
性能最大提升60%,阿里云发布基于第四代英特尔至强的第八代ECS实例
SapphireRapids,SPR),全核睿频p0n达到3.2GHz,性能相比上一代实例提升60%以上;网络带宽升级至2x100G,提升100%,标配阿里云自研eRDMA大规模加速能力;全面搭载NVMe,支持共享盘;支持
可信计算
与加密计
·
2022-12-19 16:03
ecs阿里云云计算
中移链合约常用开发介绍 (一)开发基本流程
二、智能合约介绍区块链作为一种分布式
可信计算
平台,去中心化是其最本质的特征。每笔交易的记录不
·
2022-12-16 11:52
区块链
“互联网+”英特尔,智能O2O让金融服务更贴心 —— 英特尔携手升腾推出可信智能终端,助力智慧金融业发展...
英特尔与升腾推出的可信智能终端,助力银行业
可信计算
生态环境打造,提供更为便捷、高效、可靠的金融服务,全
weixin_33964094
·
2022-12-13 17:39
运维
嵌入式
操作系统
NDSS 2021 论文泛读
文章目录程序分析模糊测试侧信道智能家居软件防御嵌入式安全
可信计算
程序分析TowardsMeasuringSupplyChainAttacksonPackageManagersforInterpretedLangu
破落之实
·
2022-12-01 08:42
论文
论文
安全
可信计算
实验(TPM模拟器搭建的实验环境)
可信计算
实验环境搭建文章目录
可信计算
实验环境搭建1、实验任务2、实验流程环境搭建:TPM(TrustedPlatformModule)可信任平台模块实验步骤:安装tpm模拟器tpm软件安装(tpm2-tss
椰椰椰果
·
2022-11-29 12:21
可信计算
安全
等级保护与
可信计算
等级保护2.0等保2.0是经典网络安全理论的综合与延伸,是我国网络安全法律法规的要求等级保护核心标准原则GB17859计算机信息系统安全保护等级划分准则基线要求GB/T22239信息系统安全保护等级基本要求网络安全等级保护基本要求实现方法GB/T25070信息系统等级保护安全设计技术要求网络安全等级保护安全设计技术要求测评方法GB/T28448信息系统安全等级保护测评要求网络安全等级保护测评要求等
我不是zzy1231A
·
2022-11-29 07:42
等级保护
网络安全
web安全
安全
2021年中国数据安全行业发展现状及未来发展前景分析:数据安全市场快速增长[图]
数据安全技术视图总体可以分为三层,其中,基础安全技术层包括密码技术、访问控制、
可信计算
等共性安全技术,是网络安全与数据安全技术体系构建的基础,在网络安全领域,这些技术用于保护网络与信息系统的安全;在数据安全领域
普通网友
·
2022-11-25 22:47
web安全
big
data
安全
工业控制系统的软件可信属性验证(1)
可信计算
的研究与发展
可信计算
是一种信息系统安全新技术,包括可信硬件、可信软件、可信网络和
可信计算
应用等诸多方面。2007年,中国国家自然科学基金委员会启动“可信软件重大专项”支持可信软件的研究。
想要毕业的研究生
·
2022-11-25 18:24
工控可信验证
可信计算
理论与技术--名词解释
由于《
可信计算
理论与技术》没有专业名词缩写的索引表,对于我这种看了后面忘前面的人太不友好了,故整理此文档。根据课程进度不定期更新。
_shoot
·
2022-11-23 05:04
笔记
网络安全
信息安全
收藏 年度大盘点
可信计算
相关(国家、部委、省市)法律、法规、政策、规划汇总
随着科技创新、网络强国建设的深入推进,
可信计算
这一关键技术所受关注逐渐增多,近年来多次被国家、各部委、省市列入了法律法规、相关规划及政策中。
zhulixinxikeji
·
2022-11-20 18:51
网络
p2p
网络协议
网络安全学习--操作系统安全防护
通过
可信计算
基(TCB)实现主体对客体的访问策略。
可信计算
基(TCB):实现计算机系统安全保护的所有安全保护机制的集合。
null_kk
·
2022-11-06 11:33
网络安全
安全
web安全
学习
【
可信计算
】第七次课:
可信计算
密码支撑平台
可信计算
密码支撑平台
可信计算
密码支撑平台是
可信计算
平台的重要组成部分,包括密码算法、密钥管理、证书管理、密码协议、密码服务等内容,为
可信计算
平台自身的完整性、身份可信性和数据安全性提供密码支持。
Godams
·
2022-10-29 17:18
笔记
安全
web安全
运维
一种基于 TrustZone 的内生可信执行环境构建方法
设计了内生可信执行环境系统结构与
可信计算
基关键部件,通过对其安全性进行分析,表明基于内生可信执行环境,可以从底层硬件到上层软件,逐级构建自启动到运行整个活动周期的信任链,能够有效地保证系统关键硬件、固件
罗伯特之技术屋
·
2022-09-22 21:42
网络通信安全及科学技术专栏
安全
网络
web安全
Intel SGX背景、其他
可信计算
技术和TEE技术(翻译自Intel SGX Explained)
强烈推荐《IntelSGXExplained》作者对IntelSGX进行了详细的教科书般的讲解CostanV,DevadasS.IntelSGXExplained[J].IACRCryptol.ePrintArch.,2016,2016(86):1-118.http://css.csail.mit.edu/6.858/2020/readings/costan-sgx.pdfSGX背景如下图所示,远
小气球归来
·
2022-09-22 14:53
Intel
SGX
SGX
中科方德服务器操作系统找到外置光盘,方德高可信服务器操作系统
Linux服务器应用,技术完全自主可控:(1)支持国际主流CPU(i386,ia64,x86_64)、国产CPU(龙芯、申威-2),满足基于国际、国产主流CPU体系架构的服务器操作系统需要(2)支持TCM
可信计算
规范
动静APP
·
2022-09-13 19:21
信息安全第五章 操作系统安全
安全操作系统概述系统安全架构发展回顾和TCB的提出
可信计算
基(TrustedComputingBase,TCB)TCB是计算机系统内保护装置的总体,包括:硬件、固件、软件和负责执行安全策略的组合体[外链图片转存失败
不瘦二十斤不改名字
·
2022-09-11 11:02
信息安全
安全
安全架构
信息安全
操作系统安全 基本概念
文章目录前言系统边界和安全周界可信与不可信软件访问控制基本概念主体与客体访问控制矩阵引用监控器安全内核构建安全的基本要素安全策略(应该做什么)安全机制(应该怎么做)安全保证
可信计算
基(TCB)前言参考教材是沈晴霓的
sec0nd_
·
2022-09-11 11:31
安全笔记
安全
系统安全
《信息安全工程师教程》——网络信息安全概述
网络信息安全相关概念网络信息安全的发展历经了通信保密、计算机安全、信息保障、
可信计算
等阶段。狭义的网安特指网络信息系统的各组成要素符合安全属性的要求,即机密性、完整性、可用性、抗抵赖性、可控性。
sunr_
·
2022-09-08 04:07
软考
腾讯云数据库的可信可控之路
大会以“云赋新能,算向未来”为主题,邀请了众多行业专家学者、企业代表、行业大咖齐聚一堂,从云治理、容灾、多云管理、云原生等多个云计算垂直领域出发,共话我国
可信计算
未来蓝图。
·
2022-07-25 11:49
数据库
第12章 网络安全审计技术原理与应用
章网络安全审计技术原理与应用独立事件的定义:P(A|B)=P(A)P(A)>0P(B)>0P(A|B)=P(A)XP(B)P(A|B)=12.1网络安全审计概述12.1.1网络安全审计概念12.1.2网络安全审计相关标准美国《
可信计算
机系统评估标准
sinat_34066134
·
2022-07-22 12:44
web安全
网络
系统安全
可信计算
理论与技术--远程证明技术
例如,判断与终端平台通信的是否为
可信计算
平台检测平台运行软件进程输入输出以及运行状态的完整性定义TPM/TCM安全芯片对外证明平台当前配置和运行状态的完整性。
_shoot
·
2022-07-04 09:58
笔记
信息安全
齐聚一堂:共话网络安全人才培养新模式
2016年12月16日,由中国信息产业商会信息安全产业分会、中关村
可信计算
产业联盟主办,网康科技承办的网络安全“产学研一体化”人才培养模式研讨会在京顺利召开。
weixin_33985679
·
2022-06-30 10:04
嵌入式
51万奖池邀你参战!第二届阿里云ECS CloudBuild开发者大赛来袭
阿里云第七代ECS云服务器可以说是这三个关键词的集大成者,提供了顶级算力、同时配备
可信计算
与加密计算,同时还有阿里云的CloudOps套件帮助用户高效管理云服务器。
·
2022-06-23 18:56
ecscpuintel
【
可信计算
】第六次课:可信平台控制模块(TPCM)
可信平台控制模块可信平台控制模块与外部的交互可信平台控制模块功能组成TPCM模块是一个逻辑概念,由功能组件、基础软件和硬件组成。可信平台控制模块接口计算机引导过程BIOS:BasicInputOutputSystem,可以理解为写死在主板上或者硬件上的一段程序,当然后来也可以升级(修改),机器开机之后运行的第一个程序就是BIOS,BIOS加载CMOS上的参数,并寻找第一个可启动的设备(磁盘)。MB
Godams
·
2022-06-09 14:06
笔记
windows
【TPM2.0原理及应用指南】 1-3章
可信计算
组织(TCG)直接匿名认证(DAA)认证可迁移密钥(CertifiedMigratableKey,CMK)隐私证书认证中心(CA)平台配置寄存器(PCR)是TPM中的动态内存区,用来保持系统的引导序列度量结果的完整性
Godams
·
2022-06-09 14:36
笔记
安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他