您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. LINGO软件的学习

  2. LINGO是用来求解线性和非线性优化问题的简易工具。LINGO内置了一种建立最优化模型的语言,可以简便地表达大规模问题,利用LINGO高效的求解器可快速求解并分析结果。 §1 LINGO快速入门 当你在windows下开始运行LINGO系统时,会得到类似下面的一个窗口: 外层是主框架窗口,包含了所有菜单命令和工具条,其它所有的窗口将被包含在主窗口之下。在主窗口内的标题为LINGO Model – LINGO1的窗口是LINGO的默认模型窗口,建立的模型都都要 在该窗口内编码实现。下面举两个例子
  3. 所属分类:C

    • 发布日期:2009-08-08
    • 文件大小:319488
    • 提供者:huxlaylyx
  1. TCP/IP教程TCP/IP基础

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:网络基础

    • 发布日期:2009-11-23
    • 文件大小:12582912
    • 提供者:woshidaxiama
  1. 无毒空间2.0.1.227版本

  2. 无毒空间,一款可以玩的安全软件。 (目前的最新版本是3.2.2.239了,请搜索无毒空间virusfree,到官网下载) 无毒空间概述 无毒空间是一个计算机可执行程序的白名单管理系统; 白名单之外的程序想要执行就会触发我们的提示或者拦截; 所谓“*技术”的病毒*在无毒空间的监控下完全无效; 程序不大,但功能很强; 没有病毒库,但病毒却无处藏身; 操作使用也非常简单。 无毒空间四大特点: 超于寻常的可疑程序发现能力; 独特技术直接屏蔽病毒*的隐藏功能,可全自动将可疑程序呈送到用户的桌面。
  3. 所属分类:网络攻防

    • 发布日期:2010-01-24
    • 文件大小:1048576
    • 提供者:ldisk
  1. TCP/IP技术大全

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:网络基础

    • 发布日期:2010-03-10
    • 文件大小:16777216
    • 提供者:popoto
  1. Acrobat Distiller是创建PDF文件的执行软件。在启动Distiller 后,用户可以看到一个类似于RIP软件的窗口。Adobe的 CPSI(PostScript解释器)是它的基础,虽然它不能栅格化,却能创建PDF文件。

  2. Acrobat Distiller是创建PDF文件的执行软件。在启动Distiller 后,用户可以看到一个类似于RIP软件的窗口。Adobe的 CPSI(Postscr ipt解释器)是它的基础,虽然它不能栅格化,却能创建PDF文件。 Distiller这一阶段起的作用非常重要,因为每个Postscr ipt输出程序工作时,都有各自的特点。通过Distiller来运行Postscr ipt文件,你可以“预览”—— Distiller可以将之转换成Postscr ipt文件的标准形式,使Pos
  3. 所属分类:专业指导

    • 发布日期:2010-09-16
    • 文件大小:26214400
    • 提供者:wglzaj740806
  1. 支持TPM芯片的grub源码

  2. 该grub源码中包含对可信启动芯片TPM的支持
  3. 所属分类:嵌入式

    • 发布日期:2010-12-03
    • 文件大小:1048576
    • 提供者:liuchaoming88
  1. 可信启动架构介绍

  2. 可信启动架构介绍 A Practical Property-based Bootstrap Architecture
  3. 所属分类:系统安全

    • 发布日期:2012-09-26
    • 文件大小:540672
    • 提供者:daolang2cn
  1. 可信云计算平台模型的研究及其改进

  2. 云端数据安全与隐私保护被普遍认为是云计算发展的两大重要内容,然而到目前为止客户没有任何手段能够证明自己上传的数据与应用的完整性与机密性,因此产生了客户与云服务提供商之间的信任问题,这也就成了阻碍云计算发展的最大障碍之一。    将可信计算技术与云计算相结合是解决这一信任问题的方向之一,这个针对基础架构即服务(IaaS)模型提出的可信云计算平台(TCCP)解决方案在2009年提出。该可信云计算平台模型通过一个外部的可信协调者(TC)来认证内置可信芯片的服务器,然后管理活跃的可信服务器列表,并参与
  3. 所属分类:其它

    • 发布日期:2013-05-30
    • 文件大小:921600
    • 提供者:neu_malang
  1. MTM(1)

  2. TCG移动和嵌入式可信平台模块MTM背景和技术介绍
  3. 所属分类:讲义

    • 发布日期:2015-09-22
    • 文件大小:2097152
    • 提供者:joey6366
  1. IMA官方文档

  2. Linux内核的完整性度量框架官方文档,在IMA能够对应用程序运行时加载的模块、动态链接库及程序本身进行度量,以及TPM能够实现可信启动(将平台上电到操作系统启动进行度量并写入度量日志)的条件下,挑战者由远程挑战平台是否可信的过程称为远程证实。TCG对远程证实提供两种方案,一种借助隐私签证机构
  3. 所属分类:系统安全

    • 发布日期:2017-12-05
    • 文件大小:98304
    • 提供者:u010942899
  1. trusted-firmware-m.zip

  2. ARM PSA TFM ARM coretex-m用在物联网领域安全PSA规范的参考实现。包括可信启动boot和安全固件API等
  3. 所属分类:C

    • 发布日期:2020-02-29
    • 文件大小:19922944
    • 提供者:luofeng66ok
  1. 一种具有自恢复功能的嵌入式可信平台的设计

  2. 以TCG规范为基础,分析和讨论了可信链技术和安全启动过程,构造出一种适用于嵌入式平台的可信链模型以及具有自恢复功能的可信启动实现方法。在Beaglebone开发板上进行了相关实验,验证了其可行性,并作出了总结。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:356352
    • 提供者:weixin_38631454
  1. 安全可信工业控制系统构建方案

  2. 针对当前工业控制系统所面临的信息安全问题,提出了一种安全可信的体系架构。首先分析了工控系统特点、整体模型和控制流程,然后结合可信计算的思想,对工控系统的启动、组态和运行进行了安全加固,设计了静态度量、安全传输以及运行结果安全性验证。该体系可有效提高工控系统的安全防御能力。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:313344
    • 提供者:weixin_38697123
  1. 可信计算在服务器基板管理控制器中的应用

  2. 研究了可信计算技术在服务器基板管理控制器(BMC)中的应用,利用BMC和国产可信密码模块(TCM)作为信任根,在服务器上电启动过程中实现了对自主研发的BMC板卡固件的可信引导,对BIOS的主动度量,构建了完整的信任链。基于BMC板卡开发了FPGA控制TCM的逻辑,并开发了U-Boot可信功能软件。结果表明,在信任链构建过程中可以有效防止固件被恶意篡改,从而为系统平台构建了安全可信的环境。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:325632
    • 提供者:weixin_38684335
  1. 基于PUF的可信根及可信计算平台架构设计

  2. 物理不可克隆函数(Physical Unclonable Functions,PUF)在设备认证和安全密钥存储等应用中具有高度灵活性,并被广泛用于嵌入式系统的安全防护。利用PUF技术为双核安全架构提供可信根(PUF-based Root of Trust,PRoT),设计了以PRoT为信任锚点的信任链和密钥更新协议,保证了在SoC系统上可信关系的逐级扩展以及安全启动的可靠性和安全性。通过测试实验表明,PUF能够为嵌入式系统提供安全灵活的可信根,PRoT能够以较小TCB运行于双核隔离SoC系统中,
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:416768
    • 提供者:weixin_38697063
  1. 基于国产处理器的可信系统研究与实现

  2. 根据可信计算组织TCG的可信计算规范,结合信任链的思想,基于国产处理器龙芯2F以及可信平台模块TPM,设计了基于龙芯处理器的可信计算平台,包括可信系统硬件层、可信BootLoader层和可信操作系统层,并设计了整个系统的启动程序,建立信任链,实现基于国产处理器的可信系统构建。
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:240640
    • 提供者:weixin_38688820
  1. 基于加密SD卡的内网移动终端可信接入方案

  2. 为了解决因不可信移动终端非法接入内网导致的信息安全问题,设计了一种基于加密SD卡的内网移动终端可信接入方案。通过可信计算技术,以加密SD卡作为可信硬件设备实现了移动终端设备的可信启动、完整性验证与内网可信接入,并对接入后移动终端与内网的数据交互过程提供了一种加密通信安全存储机制。实验结果表明,该方案在不改变移动终端基本架构的前提下,较为高效地对移动终端进行安全性认证,并在一定程度上保护内网环境的安全。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:2097152
    • 提供者:weixin_38590309
  1. 基于TPCM的服务器可信PXE启动方法

  2. PXE 启动机制通过网络下载操作系统文件并启动操作系统,广泛应用于服务器网络启动。通过可信计算技术保障PXE启动过程的安全可信,防止PXE启动文件被恶意篡改,确保服务器的安全可信运行。网络安全等级保护标准要求基于可信根对服务器设备的系统引导程序、系统程序等进行可信验证。根据等级保护标准要求,提出一种基于TPCM的服务器可信PXE启动方法,保障服务器的BIOS固件、PXE启动文件、Linux系统文件的安全可信。在服务器进行PXE启动时,由TPCM度量BIOS固件,由BIOS启动环境度量PXE启动文
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:832512
    • 提供者:weixin_38581455
  1. 一种面向云平台的虚拟机内存SLA审计机制

  2. 针对云计算的服务模式屏蔽了云租户的物理硬件视图,不可信的云服务提供商(cloud service provider, CSP)可能利用廉价的硬盘资源通过虚拟化技术,违背服务等级协议约定(service level agreement,SLA)按物理内存定价标准为云租户提供服务这一问题,为了审计CSP提供内存服务的SLA合约性,提出了由Xen层到物理硬件层的内存轻量级测量的SLA合约性审计方案。同时引入可信启动机制和HyperSentry用于保证审计系统的可信启动和完整性运行,提出了带云租户签名机
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:2097152
    • 提供者:weixin_38717896
  1. 基于ZigBee的无线传感网可信溶液监测系统

  2. 温室培养液中一些重要营养元素的浓度往往被忽视并且 ZigBee 监测系统的核心节点协调器容易遭受捕获攻击。设计可信溶液监测系统各节点硬件结构、外部电压测量过程和数据清洗过程。为协调器节点配备可信模块,设计针对协调器的可信u-boot,对关键文件进行完整性检查,实现节点可信启动。实验结果表明,系统中每个节点可以自动地监测溶液浓度,并且协调器可信模块可以检测出被捕获的协调器并示警。因此该系统具有较强的功能性与安全性。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:2097152
    • 提供者:weixin_38631773
« 12 3 »