E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
TEE--可信计算
物联网安全-基于Cortex-M处理器的TrustZone技术简介
安全
可信计算
环境(TEE)从处
「已注销」
·
2020-08-05 01:56
起源故事:瓮城、沙盒与
可信计算
来源|Phala可信网络责编|晋兆雨封图|CSDN付费下载自视觉中国瓮城公元1268年,忽必烈派刘整与阿术率军攻打襄阳,发起元灭宋之战。史称襄樊之战。拥有“上帝之鞭”称号之一的蒙古军队,在襄阳打了整整六年。1269年,忽必烈又派丞相史天泽助战。蒙古军在襄、樊二城四周修筑城围,并封锁了汉水,多次打退南宋援军。蒙古决定不惜一切代价夺取襄阳,各地的军队也是源源不断地开往襄阳,在短短一年之内围困襄阳的蒙军
区块链大本营
·
2020-08-04 23:43
区块链
人工智能
java
编程语言
操作系统
可信计算
可提高网络“主动防御”能力
中国工程院院士沈昌祥认为,
可信计算
犹如信息系统的免疫系统,其目的就是提高系统的整体安全性。
可信计算
改变了传统的“封堵查杀”等“被动应对”的防护模式,可以形成“主动防御”能力。
weixin_34315485
·
2020-08-04 05:40
华南理工大学研究生课程《高级计算机网络安全》考试复习
授课学院:计算机学院授课教师:胡金龙老师题型:简答、分析、综合考试内容:1.专题3-10:
可信计算
体系、TLS1.3、差分隐私、零知识证明、格密码、区块链安全、物联网安全、软件定义网络安全2.老师讲的内容
BUB1997
·
2020-08-03 22:32
怎么又要考试啊啊啊啊啊
操作系统的可信路径
在操作系统的意义上就是要提供一条所谓安全的路径,该路径的一端是用户,另一端是绝对可信的
可信计算
基(TCB),而安全原则促使这个可信路径实现成为一个可以保证不会有
dog250
·
2020-08-02 13:38
拿什么保护你,我的区块链
腾讯云区块链使用同态加密、零知识证明、
可信计算
等技术,为区块链上数据隐私和行为可靠性提供了多方位的保障,并且提供了对国密算法的支持,在金融、政务等场景中可以
腾讯技术工程
·
2020-07-29 16:14
密码学
区块链
分布式
人工智能
数据安全
数据库---第四章----数据库安全性
、数据库安全性概述1.数据库的不安全因素(1)非授权用户对数据库的恶意存取和破坏(2)数据库中重要或敏感的数据被泄露(3)安全环境的脆弱性2.安全标准简介1985年美国国防部(DoD)正式颁布《DoD
可信计算
机系统评估准则
ljljQwQ
·
2020-07-29 14:43
四巨头第十二周作业学习笔记
安全标准简介:在计算机以及信息安全技术方面有一系列的安全标准,最具影响的当推TCSEC(DoD
可信计算
机系统评估准则)和CC(CTCPEC、FC、TCSEC和ITSEC的发起组织于1
weixin_30794491
·
2020-07-28 17:50
【Rust日报】2019-11-21 主要使用 Rust 开发的 MesaTEE 正式进入 Apache 孵化器
它结合了先进的混合内存安全(HMS)模型和
可信计算
技术(如TPM)的能力,以及机密计算技术(如Intel®SGX)。
MikeLoveRust
·
2020-07-13 15:11
TPM Emulator环境搭建
(文章来源:TPM
可信计算
平台模块_百度文库http://wenku.baidu.com/view/f7f2cc4769eae009581becfa.html?
Sunshine_Dawn
·
2020-07-13 01:00
可信计算
拜占庭将军问题
前进中的
可信计算
(Ⅵ):拜占庭将军问题闵应骅一个可信的计算机系统必须容忍一个或多个部件的失效。失效的部件可能送出相互矛盾的信息给系统的其他部件。
jeason29
·
2020-07-11 09:24
Trias技术丨通过去中心化信任根dRoT可以在程序间高效地建立信任关系
12月14日,Trias创始人阮安邦博士受邀出席第21届国际信息与通信安全会议(ICICS2019),并做了题为「去中心化信任根:用
可信计算
与区块链技术构建互联网
可信计算
基础设施」的分享。
Triaslab
·
2020-07-10 03:42
Trias
区块链
ICICS2019
计算机三级 信息安全技术题库——填空题1
1.计算机系统安全评估的第一个正式标准是TCSEC标准(
可信计算
机评估标准)2.信息安全的发展大致经历了三个主要阶段,通信保密阶段,计算机安全阶段和信息安全保障阶段3.由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理
Tututuo
·
2020-07-09 12:45
计算机三级
信息安全技术
计算机网络与信息安全研究方向
3、信息系统安全类:包括
可信计算
、安全体系结构、操作系统安全、数据库安全、服务器安全以及信息系统安全评估理论与方法等。4、网络安全类:包括信息对抗、网络攻防、入侵检
xielechuan
·
2020-07-09 02:41
信息安全
网络
算法
云计算
分布式计算
电子政务
数据挖掘
数据库安全[一]
1.2、安全标准TCSEC(又称桔皮书)是美国国防部1985年正式颁布的《DoD
可信计算
机系统评估准则》;CTCPEC、FC、TCSEC、ITSEC于1993年开始联合行动,集合成一组单一的、能被广泛使用的
weixin_34235457
·
2020-07-08 17:12
学术 | 区块链交易与智能合约的执行
该实验室成立于2017年9月份,以
可信计算
、区块链等作为主要研究方向,致力于推动智能互联新时代下的人机互信问题的解决。现在,我们会推出由实验室教授、博士生以及硕士生主笔撰写的系列文章。
Triaslab
·
2020-07-08 07:24
区块链
数据库安全性之安全标准
系统安全保护措施是否有效是数据库系统的主要技术指标之一1.安全标准简介最具有影响的安全标准有:TCSEC(桔皮书):1985年美国国防部发布的《DoD
可信计算
机系统评估准则》CC:为满足全球IT互认标准化
云源
·
2020-07-07 21:53
数据库安全
数据库系统概论
数据库
数据库管理系统(DBMS)的安全现状
数据库中的安全访问控制机制都是基于
可信计算
机(TrustedComputingB
justingg
·
2020-07-07 12:01
以太坊企业联盟发布新规范
暴走时评:以太坊企业联盟(EEA)于布拉格举行的DevCon4上发布了企业以太坊客户规范(EnterpriseEthereumClientSpecification)V2和链下
可信计算
规范(Off-ChainTrustedComputeSpecification
区块链铅笔
·
2020-07-06 22:34
可信计算
技术
目录引言
可信计算
技术的研究国外研究现状
可信计算
机体系结构
可信计算
机硬件平台
可信计算
机软件平台可信网络接入国内研究状况
可信计算
的关键技术
可信计算
相关国际标准TCG规范美国
可信计算
机安全评价标准(TCSEC
Unknown___Error
·
2020-07-06 11:23
可信计算
什么是
可信计算
?
阿里妹导读:
可信计算
(TrustedComputing,简称TC)是一项由TCG(
可信计算
组)推动和开发的技术。
智小星
·
2020-07-06 09:03
算法分析
可信计算
机安全评价标准 (TCSEC)
TCSEC(TrustedComputerSystemEvaluationCriteria;commonlycalledthe"OrangeBook")美国
可信计算
机安全评价标准(TCSEC)TCSEC
weixin_34151004
·
2020-07-06 00:36
数据可用不可见!揭秘蚂蚁区块链摩斯安全计算平台
>>>摘要:蚂蚁区块链摩斯安全计算平台针对数据安全信任、个人隐私保护以及数据基础设施不足等痛点,秉持“数据可用不可见”和“将计算移动到数据端”的原则,借助区块链、密码学、隐私保护、安全多方计算、
可信计算
等前沿技术
weixin_33922672
·
2020-07-05 23:26
可信计算
复习
名词解释TCSEC(TrustedComputerSystemEvaluationCriteria)1985年美国国防部制定的世界上第一个《
可信计算
机系统评价准则》,第一次提出
可信计算
机和
可信计算
基的概念
安全小菜鸡
·
2020-07-05 10:29
一文彻底读懂IoTeX主网上线
在过去两年,IoTeX团队从零到一,开发有史以来第一条专注
可信计算
和隐私技术,可运行大规模物联网和分布式商业的公链。Io
硅谷密探
·
2020-07-04 20:53
可信计算
系列之一——ATMEL的TPM芯片AT97SC3204T及TSS栈
首先想到的是
可信计算
,
可信计算
在PC机比较流行,但是目前对
可信计算
的褒贬不一,这里不作评论。本文的目的是记录一下我的开发过程。我使用的芯片是ATMEL公司的AT97SC3204T,基于I2C总线的。
山顶一棵松
·
2020-07-02 12:02
可信计算
复习
可信计算
复习一、名词解释TPM(TrustedPlatformModule):可信平台模块,是一个SOC(SystemonChip)芯片,加上嵌入式操作系统后构成一个以安全保密功能为特色的嵌入式计算系统
皛皛
·
2020-07-02 07:36
可信计算
【tpm_emulator】Ubuntu 16.10 / 树莓派3 安装TPM_emulator(已成功)2017-7-14更新
欢迎访问https://gscsnm.github.io/0.序最近搞
可信计算
方面,需要使用tpm模拟器,查阅不少资料,也看到了网上各位的教程。现将自己的安装步骤写个备注,方便自己查看。
gscsnm
·
2020-07-02 01:11
可信计算
可信引导
1可信引导的提出
可信计算
组织TCG提出了“信任链”和“信任度量”的概念,认为如果从一个初始的“信任根”出发,在平台计算环境的每一次转换时,这种信任可以通过传递的方式保持下去不被破坏,那么可信环境下的各种操作也是可信任的
Trust-Bo
·
2020-07-01 18:19
TEE--可信计算
TPM 2.0 近况及模拟器开发
可信计算
平台模块TPM2.0的相关标准和技术准则由TCG(TrustComputingGroup)于2011年前后提出,至今已经过了多次修改。
Trust-Bo
·
2020-07-01 18:48
TEE--可信计算
可信计算
-可信度量-度量的起点
可信计算
的三个关键技术:可信度量、存储、报告;数据保护;身份证明。先讲可信度量。
雨滴流石
·
2020-07-01 17:48
#浅谈
可信计算
#
一、什么是
可信计算
可信计算
简单来说是保障信息系统可预期性的技术,使计算全程可测可控。
MR王峰
·
2020-07-01 15:36
可信计算
网络安全
解析
可信计算
(1):信息安全与可信
解析
可信计算
(1):信息安全与可信作者:寂静的海,出处:IT专家网,责任编辑:张帅,2009-01-1621:42可信是对已有安全体系的增强,是一种解决安全问题的方法,传统的安全防护体系和方法并不会消失
code-is-poetry
·
2020-07-01 13:10
信息安全
(六)
可信计算
知识点
一、
可信计算
与TCG1.
可信计算
概念:如果针对某个特定的目的,实体的行为与预期的行为相符,则称针对这个目的,该实体是可信的。
kangyucheng
·
2020-07-01 10:14
操作系统与虚拟化
软件工程师修炼日记
可信计算
(张焕国):第一章 信息安全概论
序、前言推动
可信计算
的产生和发展的技术思想根据信息论的基本原理可知,信息不能脱离它的载体而独立存在,因此我们应当从信息系统安全角度来确保信息安全。
l龙猫先生l
·
2020-07-01 08:13
可信计算
Defi项目评级:项目场景设计合理,部分社交媒体活跃度低 | 链塔智库
前言Defi利用区块链以及
可信计算
技术构建信用信息共享平台来保护隐私,消除“信息孤岛”,增强信息利用,减少信用风险。
链塔智库
·
2020-07-01 07:43
评级
可信计算
学习研究资源整理
mod=pad&act=view&id=34想要学习和理解
可信计算
技术的入门者,经常不知道从哪里下手,下面根据个人经验总结一些资源供参考(不一定全,欢迎补充):规范通过规范的研究可以理解
可信计算
的基本概念和思想
zhoubobobo
·
2020-07-01 07:25
可信计算
助力区块链安全
我们更要高度重视区块链安全,从等级保护来做好区块链安全,只有
可信计算
才能解决区块链的安全。怎么办呢?
可信计算
或许可以提供解决办法。
Triaslab
·
2020-07-01 04:24
为什么技术人一定要懂点“
可信计算
”?
阿里妹导读:
可信计算
(TrustedComputing,简称TC)是一项由TCG(
可信计算
组)推动和开发的技术。
阿里技术_
·
2020-07-01 01:24
微软计划通过
可信计算
提升区块链安全性
点击上方“蓝色字”可关注我们!暴走时评:微软新发布的两项专利申请表明,该软件巨头正考虑在其区块链产品中使用可信执行环境(TEE),TEE被指定用来在“验证节点”中存储“预定类型的区块链或其他安全协议代码”。利用这种数据,“TEE证明”能够验证拥有与节点内系统信息一致的参与者。在区块链中,节点仅是能在网络内接收、存储和发送数据的连接点。除了这两个用例之外,这两个应用程序还在“机密联盟(COCO)区块
区块链铅笔
·
2020-07-01 01:42
7. 增强系统安全与可信任性
1安全与可信任性的定义1.1安全性1.2可信任性与
可信计算
2虚拟化技术如何提高系统安全2.1保护系统私密性2.2保证系统完整性2.3利用虚拟机进行病毒测试3虚拟化技术如何提高可信任性4案例分析:sHyper
李海伟_lihaiwei
·
2020-07-01 01:54
冲量网络 |
可信计算
与跨链技术
不同的区块链网络之间往往是无法通信的,互通性极大程度的限制了区块链的应用空间。单个网络往往存在不同的共识方式。同时,由于网络孤立性、监管、伸缩性等因素的制约,目前的区块链项目并不能很好的服务于商业应用。而跨链技术则是串联这些网络的关键解决方案之一。跨链,简单来说,就是通过技术使得价值和信息能跨过链和链之间的障碍,进行直接的流通。由于区块链是一种分布式账本,一条区块链就是一个独立的账本,两条不同的链
冲量科技
·
2020-07-01 00:50
冲量网络
冲量网络 |
可信计算
与匿名通信
随着网络应用的迅速发展和普及,个人隐私渐渐脱离了我们自己的控制,人们越来越担心个人隐私信息受到破坏。而现有的网络通信方式并不能隐藏网络中信息和通信相关的内容,即使能保证数据获得者不作恶,也无法保证通信过程中被破解,同时也无法阻止对手通过网络流量分析找出有价值的信息。因此,匿名通信技术将致力于解决上述问题,保护网络用户的个人信息和网络地址等隐私信息不被泄漏。网络通信的安全性通常指网络通信的完整性、真
冲量科技
·
2020-07-01 00:50
冲量网络
网络
区块链
人工智能
java
安全
冲量网络 |
可信计算
与分布式网络
相对于我们平时使用的中心化系统,区块链并没有一个中心化的决策系统,就好比路边菜场,没有摊位是处于中心位置,而用户与商户间的交易也没有第三方的担保,大家是平等的,可以随意交易。如果追根溯源,抛开智能合约、跨链等功能,区块链本身其实就是一个分布式的账本,其通过分布式网络进行连接。分布式网络实际上是一种网状结构,它是由分布在不同地点的计算机系统互连而成,网络中无中心节点。通信子网是封闭式结构,通信控制功
冲量科技
·
2020-07-01 00:50
冲量网络
冲量网络 |
可信计算
与数据价值
可信计算
(隐私计算)是解决数据隐私之痛、释放数据价值的关键一环。说到数据价值释放,不得不提到的便是数据孤岛问题,虽然说全世界的数据价值非常大,并且每天都在产生,但是大部分都在大机构手中。然而对于某一
冲量科技
·
2020-07-01 00:50
冲量网络
冲量网络 |
可信计算
与预言机
在以太坊、EOS这样的区块链网络中,其中并没有直接的途径来获取链外的信息,或者说外部的信息都是人工输入,无法保证去中心化。所以也就没有办法获取和验证触发智能合约的条件,那么一些更高级功能,例如自动执行法律文件、履行商务合同、进行防伪溯源和征信验证等所有应用领域的功能可能都无法实现。那么如何将区块链下的现实世界联系到区块链上,将商业逻辑、法律和其他规则或结果建立在代码上以达到自动执行呢?预言机便应运
冲量科技
·
2020-07-01 00:19
冲量网络
冲量网络 |
可信计算
与联邦学习
在上一期《冲量网络|联邦学习》中,我们介绍了联邦学习的基本组成与应用,并展望了联邦学习在人工智能、数据安全、互信写作等方面的特点及优势。但对于联邦学习的落地方案,其需要数据在传输过程中能实现实时的加密,这是整个联邦学习产生互信的基础,但是仅仅实现加密并不够,还需要针对效率实现改进,因为一旦用于互信协作中,必然会需要对大量的数据进行分析,在这样的情况下,效率将尤为重要。因此要在分布式环境下实现联邦学
冲量科技
·
2020-07-01 00:19
冲量网络
冲量网络 |
可信计算
与数据孤岛
当一个网络或者企业的规模变得越来越大,每个区域都拥有自己独有数据,而这些数据往往被储存于格子区域中,其他区域无法获取,就像一个个孤岛一样无法进行交互和链接,缺乏关联性无法兼容。而这种数据之间无法兼容及协作的情况我们便将其称为数据孤岛,随着信息化的不断能深入,我们已经习惯了用数据来做决策,用数据来作为做事的参考,而数据的基础在于共享,如果数据无法共享,相互孤立,信息交互便无从谈起,其也更可能导致大量
冲量科技
·
2020-07-01 00:19
冲量网络
冲量网络 |
可信计算
与可信身份
随着互联网功能的不断发展,我们也早已从刚刚兴起的时候邮件或者浏览网页等简单功能,发展成了包罗万象的网络链接,越来越多的隐私数据存储在网络中,我们对网络安全的需求也越来越高,其中最基础的便是身份认证。对于身份认证,相信对很多人来说,是再熟悉不过的一件事,无论是账号密码还是短信验证,又或者最近兴起的面部识别和指纹识别,越来越多的技术都在为身份认证的安全性添砖加瓦。但也正是因为互联网的飞速发展,越来越多
冲量科技
·
2020-07-01 00:19
冲量网络
冲量网络 |
可信计算
与侧信道攻击
在日常生活中,有时我们会遇到这样的情况,比如在旅行时,行李箱往往具有3到4位的密码,有时我们会忘记这个密码,如果一个个去尝试,哪怕只有三位数,也需要从000试到999,这实在是太费时费力了,但如果把它撬开可能会把密码锁完全搞坏。这时,就出现了一种快速开锁方法:即从密码锁的三个转盘往里看,就像电影里破解保险箱密码一样,当三个转盘的缺口转到同一角度时,同时转动密码锁9次便可以打开行李箱。从密码学角度讲
冲量科技
·
2020-07-01 00:19
冲量网络
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他