E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
可信计算
计算机专业考研方向及院校排名(转)
计算机考研方向有哪些主要分为下面几个部分:1计算机系统结构计算机系统结构二级学科研究并行分布计算、新型计算机、计算机网络与通信、嵌入式系统、集成电路设计、信息存储、
可信计算
与容错计算等方向。
jack_wong2010
·
2012-10-26 11:03
【考研】
安全管理平台 security management platform
它是信息系统安全管理中心的核心部分,是符合其管理的定级系统安全要求的计算机信息系统
可信计算
基,一般由自身系统支撑、安全信息采集、安全信息分析、安全事件响应处置、安全信息展示等部
sniperghost
·
2012-09-13 14:25
安全管理平台
安全管理平台 security management platform
它是信息系统安全管理中心的核心部分,是符合其管理的定级系统安全要求的计算机信息系统
可信计算
基,一般由自身系统支撑、安全信息采集、安全信息分析、安全事件响应处置、安全信息展示等部
sniperghost
·
2012-09-13 14:25
安全管理平台
信息安全
拜占庭将军问题
前进中的
可信计算
(Ⅵ):拜占庭将军问题闵应骅一个可信的计算机系统必须容忍一个或多个部件的失效。失效的部件可能送出相互矛盾的信息给系统的其他部件。
yucan1001
·
2012-09-12 23:00
游戏
算法
网络
活动
任务
通讯
测评认证的标准与规范
国外测评认证标准第一个有关信息技术安全性评价的标准于20世纪80年代诞生在美国,这就是著名的《
可信计算
机系统评价准则》,即TCSEC,又称桔皮书,由美国国防部制订。
liufangmin
·
2012-07-05 17:56
安全性
信息技术
计算机系统
美国国防部
我的云计算博客,欢迎大家支持
为了准备清华工程硕士毕业论文开题及
可信计算
和可信网络课程报告,我开始进入向往已久的云计算世界,学习使用OpenStack云计算技术。
xxfigo
·
2012-05-22 10:00
网络
云计算
可信计算
技术之--计算平台的证明
实际应用情况表明:基于PKI的信任机制可以证明资源访问者、资源拥有者的身份是可信的,但是无法确认资源访问者、资源拥有者所处的环境是可信的。因为需要相互向对方证明或者提供证据给对方以确认自身所处环境的可行性。基于PKI的信任机制缺乏这样一种能力:身份验证后不能确保资源拥有者的主机、资源访问者的主机的硬件、操作系统、软件等是真实可信的。也就是主机节点依然处在一种非预期的状态。在安全专用网络中,当网络中
zhangnn5
·
2012-03-27 10:00
加密
网络
System
平台
pair
credentials
关于云计算中
可信计算
的说明
com)本人是北邮计算机院研究生,现在主要研究云计算中的
可信计算
。
kimili1987
·
2012-03-15 16:00
网络
云计算
IaaS
PaaS
平台
审查
对TCG的概要分析和对TPM的学习(一)
http://www.trustedcomputinggroup.org/ 检索TCGSpecificationArchitectureOverview1
可信计算
的主要规范文档 Ø TCG
kimili1987
·
2012-03-15 15:00
数据结构
Module
存储
Authentication
文档
平台
云计算“安全作为服务”为
可信计算
带来了应用与发展的契机
在今年3月初于旧金山召开的RSA安全大会上,EMC公司的RSA部门与EMC新近收购的一家公司ArcherTechnologies(该公司是GRC,Governance,RiskandCompliance方案专家),Intel公司和VMWare公司联合宣布了一个“可信云体系架构”的合作项目并且作了一个概念证明系统展示(EMCCOLLABORATESWITHVMWAREANDINTELTODELIVE
晨曦之光
·
2012-03-09 17:00
可信计算
技术(1)
我在"云计算的一个问题","应用程序间的安全隔离问题"及"软件的完整性保护问题"等文中都提到"
可信计算
"技术.该技术的一个重要应用就是保护软件的完整性,或者说是"硬化"软件,并将这一事实向用户作出担保.
晨曦之光
·
2012-03-09 17:00
可信计算
(2)
前几天我在"
可信计算
(1)"一文中声称:
可信计算
技术的一个重要应用就是保护软件的完整性,或者说是"硬化"软件,并将这一事实向用户作出担保.现对这一断言作一番技术说明.希望它MakeSense.如图给出了
可信计算
的重要部件
晨曦之光
·
2012-03-09 17:00
重复数据删除与云存储
会议组织者对
可信计算
可应用于加强云存储安全的潜力很感兴趣,特邀我参会提供和与会者们交流技术的机会,还专门安排了一个由分析师们参加的小会TCGMeetstheAnalysts,向他们介绍这一存储及数据管理的新方向
晨曦之光
·
2012-03-09 17:00
透过背叛计算在客户端平台厮杀的弥漫硝烟眺望
可信计算
在云服务蓝海中的希望曙光
他用该词的词头缩写TC来讽刺
可信计算
(TrustedComputing)技术可能被(滥)用,限制用户的自由权利使用其在客户端平台上所拥有的硬件或软件计算资源。
晨曦之光
·
2012-03-09 17:00
无信任链
可信计算
模型与可信虚拟化云计算数据中心解决方案
目前信息技术的使用正在开始转向云服务,不可避免的对云安全的需求随之而来。云安全有许多含义。在公有云方面,用户会担心受网络稳定性、带宽速度所影响的服务体验,解决这些问题可以理解为提供一种初级的安全保障。而入侵检测、病毒控制和防火墙等等传统网络安全技术手段可以进而保证云端免遭网络来自外部入侵的威胁。云计算中除了Web2.0,搜索引擎,电子商务,社交网络应用等等终端用户不愿意或不习惯付费使用的服务之外(
晨曦之光
·
2012-03-09 17:00
微软安全新闻聚焦-双周刊第十期
BiweeklySpotlights====2012.1.10–2012.1.30第10期====微软
可信计算
(TwC)十周年里程碑2012年1月12日十年前的这个时候,当安全问题开始威胁软件信任度时,
xitong
·
2012-02-01 16:00
安全
微软安全新闻聚焦 - 双周刊第二期
BiweeklySpotlights====2011.8.16–2011.8.29第2期====从各国案例看如何抵御恶意软件2011年8月25日来自微软
可信计算
(TrustworthyComputing
xitong
·
2011-08-29 23:00
安全
微软安全新闻聚焦 - 双周刊第二期
BiweeklySpotlights====2011.8.16–2011.8.29第2期====从各国案例看如何抵御恶意软件2011年8月25日来自微软
可信计算
(TrustworthyComputing
xitong
·
2011-08-29 23:00
安全
2012年考研计算机专业方向与排名
1 计算机系统结构计算机系统结构二级学科研究并行分布计算、新型计算机、计算机网络与通信、嵌入式系统、集成电路设计、信息存储、
可信计算
与容错计算等方向。
Jackey_Chen
·
2011-08-02 18:00
国产海量存储系统的新突破
信息科学与技术展区吸引了记者的目光,那里展示了海量信息存储、高端容错机、中国国家网格、虚拟现实、
可信计算
等项目。在“十一五”期间,依据《国家中长期科学和技术发展规
郭涛
·
2011-03-15 15:08
存储
华为
海量
pb
浪潮
透过背叛计算在客户端平台厮杀的弥漫硝烟眺望
可信计算
在云服务蓝海中的希望曙光
他用该词的词头缩写TC来讽刺
可信计算
(TrustedComputing)技术可能被(滥)用,限制用户的自由权利使用其在客户端平台上所拥有的硬件或软件计算资源。
wenbomao
·
2010-11-29 01:00
可信计算
什么是
可信计算
?
betteryang
·
2010-10-20 12:35
信息安全
休闲
可信计算
瑞达信息安全
可信接入
可信计算
什么是
可信计算
?
betteryang
·
2010-10-20 12:35
信息安全
休闲
可信计算
瑞达信息安全
可信接入
esx4.0 tpm模块初始化失败
关于tpm与
可信计算
知识请参考http://www.trustedcomputinggroup.org/在启动esx时候出现错误“CPU2:4118)Mod:2877:Initializationfortpm_tisfailedwith
爱斯基摩
·
2010-07-20 11:46
模块
失败
休闲
esx
tpm
esx4.0 tpm模块初始化失败
关于tpm与
可信计算
知识请参考http://www.trustedcomputinggroup.org/在启动esx时候出现错误“CPU2:4118)Mod:2877:Initializationfortpm_tisfailedwith
爱斯基摩
·
2010-07-20 11:46
模块
失败
休闲
esx
tpm
云计算“安全作为服务”:
可信计算
的契机
在今年3月初于旧金山召开的RSA安全大会上,EMC公司的RSA部门与EMC新近收购的一家公司ArcherTechnologies(该公司是GRC,Governance,RiskandCompliance方案专家),Intel公司和VMWare公司联合宣布了一个“可信云体系架构”的合作项目并且作了一个概念证明系统展示(EMCCOLLABORATESWITHVMWAREANDINTELTODELIVE
wenbomao
·
2010-04-21 11:49
it
休闲
云计算
云计算“安全作为服务”:
可信计算
的契机
在今年3月初于旧金山召开的RSA安全大会上,EMC公司的RSA部门与EMC新近收购的一家公司ArcherTechnologies(该公司是GRC,Governance,RiskandCompliance方案专家),Intel公司和VMWare公司联合宣布了一个“可信云体系架构”的合作项目并且作了一个概念证明系统展示(EMCCOLLABORATESWITHVMWAREANDINTELTODELIVE
wenbomao
·
2010-04-21 11:49
it
云计算
休闲
可信计算
安全作为服务
云计算“安全作为服务”:
可信计算
的契机
在今年3月初于旧金山召开的RSA安全大会上,EMC公司的RSA部门与EMC新近收购的一家公司ArcherTechnologies(该公司是GRC,Governance,RiskandCompliance方案专家),Intel公司和VMWare公司联合宣布了一个“可信云体系架构”的合作项目并且作了一个概念证明系统展示(EMCCOLLABORATESWITHVMWAREANDINTELTODELIVE
wenbomao
·
2010-04-21 11:49
it
云计算
休闲
可信计算
安全作为服务
linux的lsm--TCB组成部分的新视角
可信路径的一端是任意用户,另一端是TCB,这条路经要做到尽可能短,从而加大消息在中间被拦截的难度,事实上,可信路径上的消息时不能被拦截的,否则就不叫可信路径了,可信路径的一端必须是绝对可信的,我们称为TCB,也就是
可信计算
基
dog250
·
2010-04-06 21:00
框架
linux
Security
OS
网络技术
linux的lsm--TCB组成部分的新视角
可信路径的一端是任意用户,另一端是TCB,这条路经要做到尽可能短,从而加大消息在中间被拦截的难度,事实上,可信路径上的消息时不能被拦截的,否则就不叫可信路径了,可信路径的一端必须是绝对可信的,我们称为TCB,也就是
可信计算
基
dog250
·
2010-04-06 21:00
linux
框架
Security
OS
linux的lsm--TCB组成部分的新视角
可信路径的一端是任意用户,另一端是TCB,这条路经要做到尽可能短,从而加大消息在中间被拦截的难度,事实上,可信路径上的消息时不能被拦截的,否则就不叫可信路径了,可信路径的一端必须是绝对可信的,我们称为TCB,也就是
可信计算
基
xitong
·
2010-04-06 21:00
linux
linux的lsm--TCB组成部分的新视角
可信路径的一端是任意用户,另一端是TCB,这条路经要做到尽可能短,从而加大消息在中间被拦截的难度,事实上,可信路径上的消息时不能被拦截的,否则就不叫可信路径了,可信路径的一端必须是绝对可信的,我们称为TCB,也就是
可信计算
基
dog250
·
2010-04-06 21:00
linux
os
security
linux的lsm--TCB组成部分的新视角
可信路径的一端是任意用户,另一端是TCB,这条路经要做到尽可能短,从而加大消息在中间被拦截的难度,事实上,可信路径上的消息时不能被拦截的,否则就不叫可信路径了,可信路径的一端必须是绝对可信的,我们称为TCB,也就是
可信计算
基
totoxian
·
2010-04-06 21:00
linux
Office 2010 中的数字签名
大家好,
可信计算
安全团队向各位介绍Office2010中数字签名的一些新增功能。首先,我将简要说明什么是数字签名以及如何使用数字签名,然后将详细介绍数字签名在Office2010中的工作原理。
liao0804
·
2010-03-18 21:04
职场
休闲
office2010
Office 2010 中的数字签名
大家好,
可信计算
安全团队向各位介绍Office2010中数字签名的一些新增功能。首先,我将简要说明什么是数字签名以及如何使用数字签名,然后将详细介绍数字签名在Office2010中的工作原理。
liao0804
·
2010-03-18 21:04
职场
休闲
office2010
Office
2010
Office 2010 中的数字签名
大家好,
可信计算
安全团队向各位介绍Office2010中数字签名的一些新增功能。首先,我将简要说明什么是数字签名以及如何使用数字签名,然后将详细介绍数字签名在Office2010中的工作原理。
liao0804
·
2010-03-18 21:04
职场
休闲
office2010
Office 2010 系统要求
Office
可信计算
性能团队负责搜集Office的系统要求,在此我想向您透露一些有关我们如何确定系统要求以及运行Office2010的计算机需要哪些硬件的内部信息。
liao0804
·
2010-03-17 22:30
职场
休闲
office2010
Office 2010 系统要求
Office
可信计算
性能团队负责搜集Office的系统要求,在此我想向您透露一些有关我们如何确定系统要求以及运行Office2010的计算机需要哪些硬件的内部信息。
liao0804
·
2010-03-17 22:30
职场
休闲
office2010
Office 2010 系统要求
Office
可信计算
性能团队负责搜集Office的系统要求,在此我想向您透露一些有关我们如何确定系统要求以及运行Office2010的计算机需要哪些硬件的内部信息。
liao0804
·
2010-03-17 22:30
职场
休闲
office2010
Office
2010
操作系统的可信路径
在操作系统的意义上就是要提供一条所谓安全的路径,该路径的一端是用户,另一端是绝对可信的
可信计算
基(TCB),而安全原则促使这个可信路径实现成为一个可以保证不会有
dog250
·
2010-02-09 17:00
linux
windows
unix
shell
login
终端
操作系统的可信路径
在操作系统的意义上就是要提供一条所谓安全的路径,该路径的一端是用户,另一端是绝对可信的
可信计算
基(TCB),而安全原则促使这个可信路径实现成为一个可以保证不会有
totoxian
·
2010-02-09 17:00
操作系统
BS 7799
同BS 7799相比,信息技术安全性评估准则(CC)和美国国防部
可信计算
机评估准则(TCSEC)等更侧
wapysun
·
2010-02-09 13:00
工作
配置管理
CMM
数据驱动工程:跟踪使用,合理决策
我叫Peter,在Office
可信计算
(TWC)团队工作。我们的工作重点之一就是收集有关人们如何使用各种应用程序的数据,以便于我们作出合理的决策。
liao0804
·
2009-12-21 16:14
职场
休闲
office2010
数据驱动
数据驱动工程:跟踪使用,合理决策
我叫Peter,在Office
可信计算
(TWC)团队工作。我们的工作重点之一就是收集有关人们如何使用各种应用程序的数据,以便于我们作出合理的决策。
liao0804
·
2009-12-21 16:14
职场
休闲
office2010
数据驱动
OpenTC PET DomoCD
OpenTC是欧盟委员会赞助的一个
可信计算
项目,致力于利用
可信计算
技术和虚拟化技术构建安全的操作系统。目前在其网站上发布了一个证明
可信计算
用途的DemoCD。
hshl1214
·
2009-11-27 11:00
虚拟机
服务器
firefox
平台
虚拟化
xen
Office 2010 中受保护的视图
大家好,我叫Vikas,在Office
可信计算
安全团队工作。今天我将向各位详细介绍我一直从事的称之为“受保护的视图”的功能。受保护的视图是Office2010中新增的深度防御安全功能之一。
liao0804
·
2009-11-25 14:42
职场
休闲
office2010
Office 2010 中受保护的视图
大家好,我叫Vikas,在Office
可信计算
安全团队工作。今天我将向各位详细介绍我一直从事的称之为“受保护的视图”的功能。受保护的视图是Office2010中新增的深度防御安全功能之一。
liao0804
·
2009-11-25 14:42
职场
休闲
office2010
Office 2010 中受保护的视图
大家好,我叫Vikas,在Office
可信计算
安全团队工作。今天我将向各位详细介绍我一直从事的称之为“受保护的视图”的功能。受保护的视图是Office2010中新增的深度防御安全功能之一。
liao0804
·
2009-11-25 14:42
职场
休闲
Office2010
Office
2010
中国
可信计算
机走向世界核心技术领
中国
可信计算
机走向世界核心技术领2008-5-2817:54:55 文章来源:中国计算机安全日前,中国
可信计算
机联盟(CTCU)在国家信息中心正式成立。
snsn1984
·
2009-11-05 19:00
计算机信息系统安全用户自主保护级划分准则
计算机信息系统安全用户自主保护级划分准则计算机信息系统安全用户自主保护级(第一级)划分准则本级的计算机信息系统
可信计算
基通过隔离用户与数据,使用户具备自主安全保护的能力。
jankie
·
2009-10-31 18:24
安全
系统
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他