E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
TEE--可信计算
OSDI 2023: Core slicing closing the gap between leaky confidential VMs and bare-metal cloud
缺点:
可信计算
基础(TCB)较大,包括虚拟机管理程序,更容易受到针对虚拟机管理程序本身的攻击。
结构化文摘
·
2024-02-20 16:15
操作系统
用户态
内核
硬件兼容
分层架构
信息系统安全等级保护、安全策略设计原则及安全方案笔记
1.1自主访问控制计算机信息系统
可信计算
机定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。
城南花未开,星海依然在
·
2024-02-11 17:38
信息系统项目管理
安全
确保开发成果不被恶意篡改的最佳方式是什么?
答案是:代码签名证书它通过对程序代码的数字签名,来标识软件来源以及软件开发者的真实身份,为
可信计算
环境提供技术支撑,能有效保障软件在开发、构建、分发、维护过程中可信任、不被篡改。证明该
TrustAsia
·
2024-02-08 13:07
互联网安全
运维管理
网络安全
自动化
2023年春秋杯网络安全联赛冬季赛_做题记录
可信计算
基于挑战码的双向认证1
可信计算
赛题-双向认证挑战模式.docx使用命令进行SSH登录上去
[email protected]
#记得加上-p参数指定端口,不然默认的是22端口看见
Fab1an
·
2024-01-31 19:14
CTF
web安全
安全
2023年春秋杯网络安全联赛冬季赛——WP
我感觉这次春秋杯难度不小,只出了三道题,第163名,呜呜呜~~~QAQ只出了一道Misc和
可信计算
部分目录
可信计算
基于挑战码的双向认证1基于挑战码的双向认证2MISC谁偷吃了我的外卖
可信计算
基于挑战码的双向认证
s^imp1e
·
2024-01-24 16:17
pip
NVMe TCG安全数据存储简介
NVMe(非易失性内存主机控制器接口规范)与TCG(
可信计算
组)的集成主要体现在数据安全、固件验证和硬件信任根等方面,以确保存储设备的数据保护能力和安全性。
古猫先生
·
2024-01-23 09:13
NVMe
服务器
数据库
linux
2023年春秋杯网络安全联赛冬季赛 Writeup
文章目录Webezezez_phppicupMisc谁偷吃了外卖modules明文混淆PwnnmanagerbookReupx2023CryptoCFisCryptoFaker挑战题勒索流量Ezdede
可信计算
末 初
·
2024-01-23 07:21
Game
Writeups
2023春秋杯
春秋杯冬季赛
python 之 资源使用与控制 resource模块
一、背景2021年做
可信计算
时,由于甲方给的CPU利用率不能不能超过20%;目的:我们的程序部署甲方服务器上不能阻碍其甲方服务的正常运行我们的程序在CPU超过20%时,可以休眠几秒后继续运行此时需要检测控制服务器的
风华浪浪
·
2024-01-22 17:49
python基础
python
中移(苏州)软件技术有限公司面试问题与解答(1)——
可信计算
国密标准
本文对于中移(苏州)软件技术有限公司面试问题中的“(16)是否了解
可信计算
国密标准?请介绍一下。”进行解答与解析。一、什么是国密?主要有:SM1、SM2、SM3、S
蓝天居士
·
2024-01-21 04:41
面试
面试
【TEE】ARM CCA
可信计算
架构
作者:Arm首席应用工程师DavidBrooke原文:Learnthearchitecture-IntroducingArmConfidentialComputeArchitectureVersion3.0IntroducingtheConfidentialComputeArchitecture文章目录机密计算架构简介1.概述引言2.什么是机密计算?ArmCCA相关要求3.ArmCCA扩展Real
Destiny
·
2024-01-20 09:38
可信执行环境TEE
arm开发
架构
【信息系统安全/计算机系统安全】期末复习(HITWH)
目录第一章绪论第二章安全认证填空题第三章访问控制填空题第四章安全审计填空题第五章Windows操作系统安全填空题第六章Linux操作系统安全填空题第七章数据库系统安全填空题第八章信息系统安全测评第九章
可信计算
THE WHY
·
2024-01-20 08:10
安全
服务器
运维
中移(苏州)软件技术有限公司面试问题与解答(2)—— Linux内核内存初始化的完整流程1
接前一篇文章:中移(苏州)软件技术有限公司面试问题与解答(1)——
可信计算
国密标准本文参考以下文章:启动期间的内存管理之初始化过程概述----Linux内存管理(九)Linux初始化特此致谢!
蓝天居士
·
2024-01-20 00:58
面试
面试
可信计算
概述与发展
参考内容:《龙芯自主
可信计算
及应用》一直在研究技术,有时候也需要这些概念来引导我们提升思维维度。
Hcoco_me
·
2024-01-17 19:09
安全相关
可信计算
网络与系统安全——
可信计算
可信计算
(TrustedComputing)1.
可信计算
的必要性起初的计算机设计初衷是为了实现更快的科学计算,只追求更高效的完成计算任务,没有考虑逻辑漏洞被用来攻击的问题。
木子南的翻斗花园
·
2024-01-17 19:08
网络和系统安全
密码学
网络
系统安全
安全防御之
可信计算
技术
可信计算
技术是一种计算机安全体系结构,旨在提高计算机系统在面临各种攻击和威胁时的安全性和保密性。
xiejava1018
·
2024-01-17 19:33
网络信息安全
安全
可信计算技术
网络
网络安全
2022本科 计算机安全
2022年春计算机安全期末复习目录第一章计算机安全综述1.1安全的含义、概念与安全威胁1.2计算机安全的威胁★1.3CIA三元组目标——计算机安全的目标1.4
可信计算
机系统评价准则(TCSEC桔皮书)通用安全评价准则
罐藏
·
2024-01-16 15:34
安全
【转】隐私计算--
可信计算
一、
可信计算
技术我国信息安全发展的方向:核高基--发展自主可控的硬件和软件(短时间内...)发展保障性和防御性技术:
可信计算
可信:如果第二个实体完全按照第一个实体的预期行动时,则第一个实体认为第二个实体是可信的
xian_wwq
·
2024-01-14 04:19
网络
运维
2022年保研经验网安&华五&武大中山等
文章目录个人背景夏令营复旦四川大学中科大上海交大中山大学软件所
可信计算
实验室武汉大学预推免北大深圳经验&想说的话个人背景某西北211小班rk2,国奖一个,竞赛国家级1项,数模方面两个一般奖,数竞奖,论文
c1assy
·
2024-01-09 15:17
保研经验
面试
职场和发展
OCP NVME SSD规范解读-5.命令超时限制
CTO-1:NVMe管理命令和TCG(
可信计算
组)命令从提交到完成不应超过10秒,且没有其他命令未完成(QD1)。CTO-1不适用于由设备自测和净化命令启动的后台操作的时间。
古猫先生
·
2024-01-09 10:30
OCP
服务器
运维
linux
实验3 vTPM相关
一、实验目的1.了解vTPM原理和相关知识;2.创建具备vTPM的虚拟机;3.加深对
可信计算
技术的理解。
hansaes
·
2024-01-01 06:36
可信计算技术
可信计算技术
【NISP一级】考前必刷九套卷(一)
《
可信计算
机系统评估准则》D.《通信保密技术理论》【解析】【答案:A】通信保密阶段开始于20世纪40
Yan3y~
·
2023-11-28 16:42
证书
安全架构
系统安全
信息安全
SGX技术与SGX攻击
不依赖于固件和软件的安全状态,提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户关键代码和数据的机密性与完整性不受恶意软件的破坏.不同于其他安全技术,SGX的
可信计算
基
yuxinqingge
·
2023-11-20 01:05
区块链技术
sgx
intel
区块链
计算机三级信息安全笔记(知识点)
记录了未来教育二十一张考卷的常考易错知识点,推荐电脑观看2022年九月份成绩已出优秀EBP------>基地址eip------>返回地址esp------>栈顶地址TCB--------->
可信计算
基
Crayon Lin
·
2023-11-03 05:09
网络
中国电子云-隐私计算-云原生安全
可信计算
,物理-硬件-系统-云产品-云平台,数据安全防护
目录联邦学习的架构思想中国电子云-隐私计算-云原生安全
可信计算
,物理-硬件-系统-云产品-云平台,数据安全防护全栈国产信创的意义1.提升科技创新能力2.推动经济发展3.加强信息安全与自主可控全栈国产信创的重要领域
ZhangJiQun&MXP
·
2023-11-02 14:40
2023数据交易
云原生
安全
数据库学习该注意什么?数据库安全性 重中之重
数据库安全性问题1.1安全性问题提出背景1.2什么是数据库的安全性1.3什么是数据的保密二.计算机安全性概论2.1计算机系统的三类安全性问题2.1.1什么是计算机系统安全性2.1.2计算机安全涉及问题2.2
可信计算
机系统评测标准
Hulake_
·
2023-10-28 05:45
数据库
学习
经验分享
数据库
数据库安全
RIGBOX锐格钱包与DAGX达成生态共建合作
北京锐格信安技术有限公司(以下简称:锐格信安)以
可信计算
环境为基础,链接人、组织及物联网设备与区块链网络,保障各种类型数字资产的全生命周期安全。公司已经获得千万级人民币天使轮投资。锐格信安公
锐格钱包
·
2023-10-21 13:42
High-Resolution Side Channels for Untrusted Operating Systems【ATC‘17】
系统模型背景IntelSGX页面错误通道时间限制空间限制Prime+Probe缓存侧信道攻击设计摘要特征丰富的大众市场操作系统具有较大的
可信计算
基础(TCBs)和较长的漏洞历史。
粥粥粥少女的拧发条鸟
·
2023-09-25 12:46
SGX缓存侧信道
网络
安全
《为你护航-网络空间安全科普读本》读书笔记
什么是网络空间安全二、个人如何做好防护2.1增强个人终端应用防护技能2.2提高网络应用防护技能2.3提升个人信息防护技能三、营造良好网络应用安全环境四、遵守网络应用安全法规五、最新网络空间安全技术5.1
可信计算
让网络应用环境可信赖
pit_man
·
2023-09-13 00:17
网络空间安全
网络空间安全
拟态防御
网络应用安全环境
网络安全的一些概念
TrustedComputing维基百科——
可信计算
可信计算
组织(TCG)将技术信任描述为:如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的。
末一哟
·
2023-08-30 22:05
异构计算场景下构建可信执行环境
本文转载自OpenHarmonyTSC官方微信公众号《峰会回顾第4期|异构计算场景下构建可信执行环境》演讲嘉宾|金意儿回顾整理|廖涛排版校对|李萍萍嘉宾简介金意儿,华为
可信计算
首席科学家,IEEE硬件安全与可信专委会联席主席
OpenHarmony开发者
·
2023-08-15 22:40
OpenHarmony
异构计算场景下构建可信执行环境
本文转载自OpenHarmonyTSC官方微信公众号《峰会回顾第4期|异构计算场景下构建可信执行环境》演讲嘉宾|金意儿回顾整理|廖涛排版校对|李萍萍嘉宾简介金意儿,华为
可信计算
首席科学家,IEEE硬件安全与可信专委会联席主席
·
2023-08-15 16:41
openharmony
节点静态可信扩展过程
可信平台主板结构根据《信息安全技术
可信计算
规范可信平台主板功能接口》,可信根TPCM与计算机主板其他部件的协作关系有如下要求:在CPU执行BootROM代码前,TPCM先启动,实现TPCM中的RTM度量
光年xd
·
2023-08-10 12:01
【
可信计算
】tpm2-tools的命令及使用
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录实验任务实验环境一、准备工作(必须)1.启动TPM服务2.启动tpm2_abrmd服务3.测试二、hash函数产生文件度量值1.实验思路2.实验步骤三、文件的加解密1.实验思路2.实验步骤四、对文件签名以实现完整性认证总结实验任务在安装好的TPM模拟环境基础上,通过搜索引擎查找tpm2-tools提供的命令和使用方法,完成以下
国际知名观众
·
2023-08-08 02:26
可信计算
可信计算
tpm2.0
4、隐私计算--
可信计算
目录
可信计算
技术
可信计算
发展背景
可信计算
技术国内外研究1、国外研究2、国内研究
可信计算
的核心概念
可信计算
的关键技术信任链
可信计算
平台可信平台模块TPM可信软件栈可信网络连接(TNC)
可信计算
相关国际标准
可信计算
应用场景等保
东学西秀
·
2023-08-08 02:56
三
隐私计算
区块链
量子计算
密码学
密码学--
可信计算
(简述)
可信计算
的研究背景:计算机在广度和深度上迅速渗透人们的生活,但随之而来的,也是层出不穷的信息安全事件,各种病毒木马肆意攻击计算机和网络。
小符小符谁也不服~
·
2023-08-08 02:55
安全
密码学
web安全
信息系统安全导论第五章之
可信计算
一、
可信计算
概论1.1
可信计算
的定义
可信计算
是增强信息系统安全的一种行之有效的技术。它基于一个硬件安全模块,建立可信的计算环境。
解包
·
2023-07-28 01:27
学习记录
网络安全
「TCG 规范解读」TCG 规范架构概述(上)
修订历史:2023.3.42023.6.18
可信计算
组织(TrustedComputingGroup,TCG)是一个非盈利的工业标准组织,它的宗旨是加强不同计算机平台上计算环境的安全性。
书香度年华
·
2023-07-28 01:56
可信计算
TCG
TPM
可信计算
TSS
概述
HDC.Cloud 2021剧透:六大创新产品、开发者年度盛宴即将开启
HDC.Cloud2021)媒体预沟通会在京召开,华为技术有限公司高级副总裁、云与计算BG副总裁张顺茂在会上表示,华为将在HDC.Cloud2021重磅发布六大创新技术和产品,所涉及的领域包括云原生、人工智能、数据库、多方
可信计算
CSDN云计算
·
2023-07-27 04:08
云原生
云计算
AI
云原生
AI
华为开发者大会2021
HDCCloud
操作系统
可信计算
实验:TPM模拟器的安装与环境配置
一、TPM模拟器安装配置①安装配置依赖在终端的命令行界面输入:sudoaptinstalllcovpandocautoconf-archiveliburiparser-devlibdbus-1-devlibglib2.0-devdbus-x11libssl-dev点击回车,输入:sudoaptinstallautoconfautomakelibtoolpkg-configgcclibcurl4-g
Eran_
·
2023-07-26 17:27
ubuntu
linux
「TCG 规范解读」TCG 规范架构概述(下)
修订历史:2023.3.42023.6.182023.7.2
可信计算
组织(TtrustedComputingGroup,TCG)是一个非盈利的工业标准组织,它的宗旨是加强不同计算机平台上计算环境的安全性
书香度年华
·
2023-07-19 17:20
可信计算
TCG
TPM
可信计算
TEE
度量
合约编写基础知识介绍基础篇
01智能合约介绍区块链作为一种分布式
可信计算
平台,去中心化是其最本质的特征。每笔交易的记录不可篡改地存储在区块链上。智能合约中定义可以在区块链上执行的动作
BSN研习社
·
2023-07-13 21:32
智能合约
可信安全-1-安全可信网络安全观
胡俊老师
可信计算
3.0工程初步系列课程笔记传统安全机制防火墙、防病毒、入侵检测,统称被动防御措施比被动防御措施更传统的安全机制–访问控制
可信计算
可信->可预期性根据行为预测,在计算的同时进行安全防护,让计算可测可控
照旧的你好
·
2023-06-23 03:22
课程笔记
网络安全
区块链
可信计算
复习
可信计算
复习题Question1可信平台芯片TPM与CPU的连接方式?2.常见的hash算法有哪些?hash算法的性质和特点?3.常见的对称加密算法和非对称加密算法有哪些,特色和应用场景?
魔仙棒棒之主
·
2023-06-22 00:21
安全
NISP二级复习题库
《
可信计算
机系统评估准则》D.《通信保密技术理论》回答正确(得分:1分)正确答案A解析通信保密阶段开
菜鸟-宇的个人博客
·
2023-06-21 10:29
网络安全
网络
安全
6月2日,相约 Web3 Open Day!
活动基本信息活动标题Web3OpenDay线上线下线下活动详细地点北京市朝阳区酒仙桥18号颐堤港1座18层省份/城市北京学习等级B(A、初级B、中级C、高级D、专家级)注:根据亚马逊对技术内容的等级划分活动标签/关键词
可信计算
亚马逊云开发者
·
2023-06-07 08:31
web3
区块链
人工智能
大数据
中移链合约常用开发介绍(三)工程化开发智能合约
二、智能合约介绍区块链作为一种分布式
可信计算
平台,去中心化是其最本质的特征。每笔交易的记录不可篡改地存储在区块链上。
·
2023-04-21 14:09
区块链
【AIGC 视角】
可信计算
调研报告
一、概述
可信计算
是指在计算机系统中,通过硬件、软件和协议等多种手段,保证计算机系统的安全性、完整性和可靠性。
可信计算
主要包括以下几个方面:安全启动:确保系统从启动开始就是可信的,并且没有被篡改或攻击。
书香度年华
·
2023-04-14 10:19
程序人生专栏【2023】
AIGC
可信计算
TPM
TCG
云计算
【
可信计算
】第九次课:TPM密码资源管理
但是,TSS作为一个控制TPM密码资源的微型操作系统,它需要通过对各种密码资源进行命名、定位、控制和调度,经过多年的演化,形成了一系列
可信计算
中独特的概念:实体(Entity)、命名(Name)、组织架构
Godams
·
2023-04-13 20:27
笔记
安全
【
可信计算
】第十二次课:TPM授权与会话
一、授权与会话什么是授权?授权是TPM2.0规范中的核心概念,TPM所有的规范都在保证对各类资源的访问必须得到授权。授权用于控制对TPM实体的访问,类似于操作系统中的访问控制机制,为TPM提供了安全保障。什么是会话?在TPM中,会话与授权紧密联系,有时在概念上会有一些重叠。会话是TPM完成授权的载体和工具。通过设置会话的各种属性和状态来完成各种授权。当然,会话也可以单独完成自己的任务,不用于授权。
Godams
·
2023-04-13 20:27
笔记
安全
网络精英赛模拟练习(1)
《
可信计算
机系统评估准则》D.《通信保密技术理论》回答正确(得分:1分)正确答案A解析通信
sparename
·
2023-04-08 09:35
NISP模拟练习
java
数据库
自然语言处理
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他