E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
TEE--可信计算
概念篇---Microkernel(微内核)
因此,内核对应于
可信计算
基础(TrustedComputingBase,TCB)的OS部分,这些部分的正确行为是任何其他部分正确操作的先决条件。微内核的基本思想是最小化内核,并在TCB之外
drsonxu
·
2018-07-06 21:30
从零开始构建自己的操作系统
区块链技术的升级让区块链应用实现可监管性
互联网时代,计算机在很早就提出了很多
可信计算
的方式,就是任何一个区块链技术节点采用了
可信计算
的模块。所以
可信计算
能够让分布式网络里面的技术的升级与迭代更容易。
云豹网络
·
2018-05-25 17:30
区块链
应用
技术
集中统一的
可信计算
平台管理模型
《集中统一的
可信计算
平台管理模型研究及其应用》知网论文http://kns.cnki.net/KCMS/detail/detail.aspx?
文轩居颜
·
2018-01-03 12:00
集中统一
可信
计算平台
可信计算论文精读
找不到对标,就让自己成为别人的对标吧!
八分量业务的关键词是“云”、“
可信计算
”、“区块链”、“异构共识”等,如果你想知道他们到底做了什么,推荐阅读我们今天转载的这篇文章,主要说的是关键系统最高控制权被黑客夺取之后,如何与他们对抗的故事。
AngelPlus洪泰帮
·
2017-09-29 00:00
可信计算
+区块链,八分量要和北大软微搞个大事儿!
实验室以
可信计算
、区块链技术等作为主要研究方向,将着力解决智能互联新时代下的人机互信问题。
AngelPlus洪泰帮
·
2017-09-22 00:00
蒲戈光:人工智能为主导的社会中,大学教育应该怎么做?
智能观整理了“人工智能与未来教育”高峰论坛上部分专家学者的精彩发言,今天刊出的是华东师范大学计算机科学与软件工程学院副院长、上海市高
可信计算
重点实验室副主任蒲戈光的精彩演讲。
智能观
·
2017-06-04 18:22
[置顶] F-I2. MAC 地址绑定 (基于接口) ❀ 飞塔 (Fortinet) 防火墙
【简介】将MAC地址与IP地址进行绑定,可以防止IP地址欺骗的网络攻击,IP欺骗攻击试图从不同的电脑使用一个
可信计算
机的IP地址连接并通过防火墙,IP地址可以很方便的改动,但MAC地址是在工厂生产时就添加到以太网卡里
meigang2012
·
2016-08-10 13:00
防火墙
mac
绑定
Fortinet
飞塔
入侵检测技术-覆盖知识(1)
1.2TCSECTCSEC指
可信计算
机系统评估准则,首次定义了计算机系统的安全等级评估标准,并且给出了满足各个安全等级的计算机系统所应满足的各方面的条件。1.TCSEC
张谷谷
·
2016-06-20 21:49
信息安全
可信计算
-可信度量-度量的起点
可信计算
的三个关键技术: 可信度量、存储、报告; 数据保护;
baidu_32109791
·
2016-05-05 09:00
8.6 C2与通用准则
8.6C2与通用准则8.6.1C2审核模式C2等级(ClassC2)是美国的国家计算机安全中心(NCSC)建立的一种安全等级,获准通过国防部的
可信计算
机安全评价标准(TrustedComputerSystemsEvaluationCriteria
MSSQLMCT
·
2016-01-09 15:12
审核
8.6 C2与通用准则
8.6C2与通用准则8.6.1C2审核模式C2等级(ClassC2)是美国的国家计算机安全中心(NCSC)建立的一种安全等级,获准通过国防部的
可信计算
机安全评价标准(TrustedComputerSystemsEvaluationCriteria
MSSQLMCT
·
2016-01-09 15:12
审核
黑客指出微软在安全架构方面已小有建树 超越苹果
黑客Marc Maiffret,现为FireEye首席安全设计师近日对媒体表示,比尔·盖茨从2002年1月发布
可信计算
备忘录后,微软产品的安全性和保护用户的能力得到了相当大的提升,相反,苹果更强大的是市场营销
·
2015-11-13 22:49
架构
著名黑客:Windows比Mac更安全
他说,微软自盖茨2002年发布著名的
可信计算
备忘录之后,公司做了很多工作,内部就建立了完整代码审查和提高软件安全性的措施,堪称安全楷模,只是修补漏洞的速度还需要改进。 相比之下,Maiffret
·
2015-11-13 22:42
windows
TPM 2.0 近况及模拟器开发
可信计算
平台模块TPM 2.0的相关标准和技术准则由 TCG ( Trust Computing Group )于2011年前后提出,至今已经过了多次修改。
·
2015-11-12 23:24
模拟器
数据驱动工程:跟踪使用,合理决策
Office
可信计算
(TWC) 团队的工作重点之一就是收集有关人们如何使用各种应用程序的数据,以便于我们作出合理的决策。
·
2015-11-01 11:54
数据
Office 2010 系统要求
Office
可信计算
性能团队负责搜集 Office 的系统要求,在此我想向您透露一些有关我们如何确定系统要求以及运行 Office 2010 的计算机需要哪些硬件的内部信息。
·
2015-10-31 08:47
Office
Office 2010 中的数字签名
大家好,
可信计算
安全团队向各位介绍 Office 2010 中数字签名的一些新增功能。
·
2015-10-31 08:47
Office
在下一代 Windows 中编写和部署应用程序
Longhorn 版本的 Windows 包括一个新的存储系统和自然搜索技术,而且更加强调安全机制和
可信计算
。作者在本文提供了 Longhorn 的概述,讨论的重点是一次构建、可部署 n 次的应用模
·
2015-10-30 12:10
windows
第七届云计算大会 安全狗CEO宣讲云安全新战略
下午15:30分,云安全与解决方案提供商——安全狗创始人陈奋在云计算安全与
可信计算
论坛上发表演讲并正式发布安全狗·服云的新理念“云安全新运维”。
小猪猪的风
·
2015-06-14 12:00
服务器安全
安全狗
云安全
沃通
可信计算
EK证书实时签发系统,首次亮相2014年密码芯片学术会议
应中国密码学会2014年密码芯片学术会议组委会的邀请,沃通(WoSign)CTO王高华先生于2014年9月20日-22日出席了在清华大学举行的此次会议,并做了题为《
可信计算
芯片EK证书签发系统》的精彩演讲
小小-xiaoxiao
·
2014-09-23 11:00
计算
智能家居中的物联网网关的
可信计算
平台模块(TPM)设计
摘要:随着智能家居的普及,安全性问题的研究已成当务之急。针对物联网网关自身的易受攻击性和网络传输过程中的信息窃听,我们分别采用SHA-1和AES算法对网关中的操作系统和节点采集的信息进行验证和加密,在一定程度上实现可信。我们创造性地将可信模块与网关平台进行解耦,利于可信模块的升级和维护。 简介:智能家居通过物联网技术将家中的各种设备(如照明系统、空调控制、安防系统)连接到一起。智能家居最初的发展主
BlueCloudMatrix
·
2014-04-20 16:00
网关
物联网
智能
XP退休,谁来接替?
3月13日,有媒体称:中国电子信息产业集团公司(CEC)、中国电子科技集团公司(CETC)、中国软件行业协会、中国
可信计算
联盟、中国TD产业联盟、中国移动通信联合会、国家计算机网络应急技术处理协调中心
yuanmeng001
·
2014-03-16 06:00
TPM 2.0 近况及模拟器开发
可信计算
平台模块TPM2.0的相关标准和技术准则由TCG(TrustComputingGroup )于2011年前后提出,至今已经过了多次修改。
biggoodbobo
·
2013-09-12 16:00
研发
模拟器
芯片
可信计算
emulator.
面对信息安全中国
可信计算
产业联盟筹建工作拉开序幕
面对国际“棱镜门”事件对世界信息安全领域带来的冲击和国内在云计算、物联网、工业控制等领域日益严峻的信息安全隐患,近日,中国嵌入式系统产业联盟理事长、著名信息安全和
可信计算
专家沈昌祥院士,为促进自主知识产权的我国
可信计算
技术和产品的产业化
·
2013-07-24 20:00
信息安全
可信引导
1可信引导的提出
可信计算
组织TCG提出了“信任链”和“信任度量”的概念,认为如果从一个初始的“信任根”出发,在平台计算环境的每一次转换时,这种信任可以通过传递的方式保持下去不被破坏,那么可信环境下的各种操作也是可信任的
biggoodbobo
·
2013-07-10 16:00
可信计算
完整性度量
可信引导
信任链
可信计算
的研究与发展,互联网信息性问题
可信计算
的概念最早可以追溯到1983年美国国防部的TCSEC准则,而广为接受的概念则是在1999年由
可信计算
平台联盟(Trusted Computing Platform Alliance
18778391624
·
2013-05-18 22:47
安全性
中心
《
可信计算
的研究与发展》和《互联网信息可信性问题》的摘要与理解
1、对
可信计算
的理解
可信计算
是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新的热潮,并取得了令人鼓舞的成就,我国在
可信计算
领域起步不晚、水平不低、成绩可喜,我国已经站在国际
可信计算
的前列
woaiyuner123
·
2013-05-18 12:11
计算
万维网
微软公司
双刃剑
阅读沈昌祥、张焕国、王怀民等作的《
可信计算
的研究与发展》,谈谈对
可信计算
的理解,读取摘要。
可信计算
是一种信息系统安全新技术。
可信计算
的思想源于人类社会,是把人类社会成功的管理经验用于计算机信息系统和网络空间,以确保计算机信息系统和网络空间的安全可信。
暴暴飞起来
·
2013-05-16 13:46
无
对
可信计算
的理解
可信计算
(TrustedComputing)
可信计算
包括5个关键技术概念,他们是完整可信系统所必须的,这个系统将遵从TCG(TrustedComputingGroup)规范Endorsementkey
xiangyu0001
·
2013-05-13 10:37
memory
storage
信息
储存器
可信、
可信计算
前段时间看到马云的演讲视频,他说道,很多人认为这个社会缺乏信任,这个社会的人民缺乏社会公德心;人民互相不信任,不愿意帮助陌生人,人民不信任政府,对政府缺乏信心;社会对企业公司没有信心,对产品没信心,对粮食饮用水不放心,对各种社会保障没信心。但是在这个社会还是每天发生这样的事情,把钱汇给一个完全不认识的人,等待几天后领到自己想要的东西,也是一些买家在没收到钱之前就把产品寄去一个自己听都没听说过的
i675512146
·
2013-05-12 23:30
计算
百度搜索
全世界
陌生人
《
可信计算
的研究与发展》;C-Rank:一种Deep Web数据记录可信度评估方法
答:《
可信计算
的研究与发展》,作者:沈昌祥;张焕国;王怀民;王戟;赵波;严飞;余发江;张立强;徐明迪;摘要:
可信计算
是一种信息系统安全技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩
石仔
·
2013-05-12 22:04
关键字
计算
网络连接
Windows 7安全启动与TPM
可信计算
被公认为信息安全的下一个
闹市行者
·
2013-05-03 22:58
windows
7
BitLocker
Bootkit
tpm
bootmgr
安全启动
拜占庭将军问题
前进中的
可信计算
(Ⅵ):拜占庭将军问题 闵应骅 一个可信的计算机系统必须容忍一个或多个部件的失效。失效的部件可能送出相互矛盾的信息给系统的其他部件。
liuwwww
·
2013-05-02 15:00
问题
可信计算
可信计算
是在计算和通信系统中广泛使用基于硬件安全模块支持下的
可信计算
平台,以提高整体的安全性。
lylwo317
·
2013-04-23 21:16
安全性
计算
学科前沿作业四
2、谈谈你对
可信计算
的理解。
可信计算
、可信用计算(TrustedComputing,TC)是一项由
可信计算
蓝屏的GUY
·
2013-04-22 16:55
学科
可信计算
机的研究与发展之摘要
针对
可信计算
组织TCG(TrustedComputingGroup)的信任链无法保障软件运行时动态可信的问题,对该信任链进行扩充,引入对软件运行时动态可信性的检测,提出了可信引擎驱动的可信软件信任链模型
小milely
·
2013-04-22 16:39
可信计算机
《
可信计算
的研究与发展》和《互联网信息可信性问题》的摘要与理解
1、对
可信计算
的理解
可信计算
是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新的热潮,并取得了令人鼓舞的成就,我国在
可信计算
领域起步不晚、水平不低、成绩可喜,我国已经站在国际
可信计算
的前列
bsfm1234
·
2013-04-21 21:00
阅读《
可信计算
的研究与发展》,谈谈你对
可信计算
的理解,读取摘要
可信计算
是一种信息系统安全新技术,它已经成为国际信息安全了领域的一个新热潮,并且取得了令人鼓舞的成绩。我国在
可信计算
领域起步不玩、水平不低、成果可喜。我国已经站在国际
可信计算
的前列。
夏洛紫
·
2013-04-21 21:18
可信计算
阅读《
可信计算
的研究与发展》,谈谈你对
可信计算
的理解,读取摘要
可信计算
是一种信息系统安全新技术,它已经成为国际信息安全了领域的一个新热潮,并且取得了令人鼓舞的成绩。我国在
可信计算
领域起步不玩、水平不低、成果可喜。我国已经站在国际
可信计算
的前列。
夏洛紫
·
2013-04-21 21:18
可信计算
作业:学科前沿技术专题
《
可信计算
的研究与发展》摘要与内容简介
(摘自中国科学:信息科学2010年第40卷第2期:139~166)摘要:
可信计算
是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在
可信计算
领域起步不晚!
回到未来v
·
2013-04-20 18:31
可信计算
计算机可信问题
可信计算
研究和发展【摘要】:
可信计算
是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在
可信计算
领域起步不晚、水平不低、成果可喜.我国已经站在国际
可信计算
的前列
chen15577
·
2013-04-20 18:39
互联网
计算机
信任
学科前沿技术(
可信计算
的研究与发展,互联网信息性问题)
可信计算
的研究与发展(全文):http://www.docin.com/p-269220658.html【摘要】:传统信息安全系统以防外部入侵为主,与现今信息安全的主要威胁来自内部的实际不符合。
nzzl54
·
2013-04-20 15:00
可信计算
的研究与发展,互联网信息性问题
可信计算
由内部防护,从根源上防止各种安全隐患问题的发生,成为信息安全研究的一个新阶段。其主要思想是将安全芯片嵌入到计算机硬件设备平台中,利用平台的安全特性来保障安全。
dsh109
·
2013-04-20 10:20
互联网问题
学科前沿技术专题第六章
学科前沿技术专题第六章1、阅读沈昌祥、张焕国、王怀民等作的《
可信计算
的研究与发展》,谈谈对
可信计算
的理解,读取摘要。
可信计算
是一种信息系统安全新技术。
hujiaofen
·
2013-04-19 22:20
技术
学科
可信计算
的研究与发展 摘要
【摘要】:
可信计算
是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在
可信计算
领域起步不晚、水平不低、成果可喜.我国已经站在国际
可信计算
的前列.文中综合论述近年来
可信计算
理论与技术的一些新发展
u010304051
·
2013-04-19 22:00
开博声明 - New Start
即日起,本人决定启用CSDN博客,作为技术分享与讨论之用,主要涉及
可信计算
领域的理论与工程,也包括其他工程应用中的个人见解,博客二维码如下。
biggoodbobo
·
2013-04-15 22:00
声明
二维码
互联网企业网络安全架构摘录(转)
发现博士大多数是在做神经网络、人工智能,硕士一般在搞
可信计算
、linux下的溢出分析保护,当然,这几年多了些在实验室搭建几台ubuntu、XEN搞云计算的。
qingsto
·
2012-11-22 15:55
互联网
网络安全
计算机专业考研方向及院校排名(转)
1 计算机系统结构 计算机系统结构二级学科研究并行分布计算、新型计算机、计算机网络与通信、嵌入式系统、集成电路设计、信息存储、
可信计算
与容错计算等方向。
Slience_Perseverance
·
2012-10-28 02:00
计算机专业考研方向及院校排名(转)
计算机考研方向有哪些主要分为下面几个部分:1计算机系统结构计算机系统结构二级学科研究并行分布计算、新型计算机、计算机网络与通信、嵌入式系统、集成电路设计、信息存储、
可信计算
与容错计算等方向。
jack_wong2010
·
2012-10-26 11:03
【考研】
安全管理平台 security management platform
它是信息系统安全管理中心的核心部分,是符合其管理的定级系统安全要求的计算机信息系统
可信计算
基,一般由自身系统支撑、安全信息采集、安全信息分析、安全事件响应处置、安全信息展示等部
sniperghost
·
2012-09-13 14:25
安全管理平台
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他