您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 可信计算(trusted computing)的入门基础学习资料

  2. 可信计算的入门资料,包括一些中文的综述性文献和英文的概述性资料, 尤其适用于初学者学习~
  3. 所属分类:专业指导

    • 发布日期:2010-05-05
    • 文件大小:5242880
    • 提供者:summer24
  1. 局域网内好多xp电脑出现crypt32的错误,查找微软解决方法!

  2. hhttp://support.microsoft.com/kb/317541/zh-cn 如果打开“更新根证书”组件而计算机无法连接到 Internet 上的 Windows Update 服务器,则会发生此行为。“更新根证书”组件按照固定的时间间隔自动从 Microsoft Update 服务器更新可信的根证书颁发机构。 局域网设置了WSUS服务,WSUS服务可以连接到Internet,为什么还出这种错误?难道WSUS不支持更新根证书? 如果从所有电脑上删除“更新根证书”会有什么结果?比如
  3. 所属分类:Java

    • 发布日期:2010-09-20
    • 文件大小:293888
    • 提供者:zhangji0086
  1. 云计算下的可信平台设计

  2. 本文在介绍云计算的基本概念的基础上, 分析了云计算给信息安全带来的机遇与挑战。提出了采用嵌入式技术来实现云计算模式下的信任根的方案, 并介绍了方案的详细设计思路
  3. 所属分类:硬件开发

    • 发布日期:2010-11-11
    • 文件大小:788480
    • 提供者:feitianshen
  1. 云计算安全架构模式

  2. 随着云计算服务的广泛使用, 租户对云计算的安全性提出了越来越高的要求, 云计算环境的动态性、 随机 性、 复杂性和开放性使得原有安全方案难以适用, 这也阻碍了云计算的进一步发展与应用. 文中在分析云计算服务 模式特点以及安全挑战的基础上, 针对云计算安全架构、 机制以及模型评价三个方面展开研究与综述. 文中指出云 计算的安全架构不仅需要可信根、 可信链路以及上层可信服务的安全保证, 还需要实现可管、 可控的动态安全管理 与可度量的安全评价优化过程 . 文中对已有云计算安全机制和模型评价方法进行
  3. 所属分类:网络监控

  1. 安全且合规的云部署之路

  2. HyTrust、VMware和英特尔联手提供了一款强大的云解决方案,支持IT和企业领导者基于硬件可信根的能力构建一个值得信赖、安全管理的虚拟化基础设施。基于英特尔至强处理器的可信根为系统的其他安全因素提供了一个可依赖的强大基础。凭借这款解决方案,企业可以提高其IT基础设施的可靠性、安全性及合规性,同时充分利用虚拟化和云的优势。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:557056
    • 提供者:weixin_38706951
  1. 以静制动以不变应万变—等保2.0下的可信计算防御体系.pdf

  2. 可基于可信根对计算设备(边界设备、通信设备)的系统引导程序、系 统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关 键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警, 并将验证结果形成审计记录送至安全管理中心。
  3. 所属分类:网络安全

    • 发布日期:2020-05-25
    • 文件大小:3145728
    • 提供者:qq_26313185
  1. 可信计算3.0技术及其应用实践.pdf

  2. 测评指标:可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心
  3. 所属分类:网络攻防

    • 发布日期:2020-08-25
    • 文件大小:4194304
    • 提供者:u011893782
  1. 可信计算在服务器基板管理控制器中的应用

  2. 研究了可信计算技术在服务器基板管理控制器(BMC)中的应用,利用BMC和国产可信密码模块(TCM)作为信任根,在服务器上电启动过程中实现了对自主研发的BMC板卡固件的可信引导,对BIOS的主动度量,构建了完整的信任链。基于BMC板卡开发了FPGA控制TCM的逻辑,并开发了U-Boot可信功能软件。结果表明,在信任链构建过程中可以有效防止固件被恶意篡改,从而为系统平台构建了安全可信的环境。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:325632
    • 提供者:weixin_38684335
  1. 基于PUF的可信根及可信计算平台架构设计

  2. 物理不可克隆函数(Physical Unclonable Functions,PUF)在设备认证和安全密钥存储等应用中具有高度灵活性,并被广泛用于嵌入式系统的安全防护。利用PUF技术为双核安全架构提供可信根(PUF-based Root of Trust,PRoT),设计了以PRoT为信任锚点的信任链和密钥更新协议,保证了在SoC系统上可信关系的逐级扩展以及安全启动的可靠性和安全性。通过测试实验表明,PUF能够为嵌入式系统提供安全灵活的可信根,PRoT能够以较小TCB运行于双核隔离SoC系统中,
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:416768
    • 提供者:weixin_38697063
  1. 嵌入式系统/ARM技术中的2017年一定要关注ARM这三大技术

  2. ARM作为全球领先的IP供应商,凭借其核心优势,在移动设备时代,混的风生水起。而近年来随着设备转变的需求,ARM也针对性的做了提高,推出更适合的高效能产品。我们来盘点一下2017年不能错过ARM的三大技术:      获得Trust Zone加持的ARMv8-M      ARM:registered: TrustZone:registered: 是针对片上系统(SoC)设计的系统级安全技术,它基于硬件,内置于CPU和系统内核,为半导体芯片设计师设计设备安全性能(如可信根
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:457728
    • 提供者:weixin_38654415
  1. 通信与网络中的连网设备安全性的未来

  2. 要点   1.设计复杂性、连网能力的增长,以及攻击的老练程度,它们共同造就了连网设备安全性的未来。   2.具备安全意识的设计起始于一个软硬件可信根,即有一种阻止篡改的机制,确保永远装入可信的固件,而且有一个可信的软件基,由它主控安全功能,保护各种功能及自身的安全,并与系统中较复杂的非关键性部分隔离开来。   3.嵌入计算机系统虚拟化表明有可能提供软件可信根,同时能够实现下一代连网设备所需要的全部附加功能。   4.在可信根基础上,设计者必须为可缩放数据保护的整合考虑适当的方案,如可信现
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:332800
    • 提供者:weixin_38649315
  1. 可信前端之路-代码保护

  2. 在信息安全领域,可信系统(Trustedsystem)是一个让人心动的目标,它指的是一个通过实施特定的安全策略而达到一定可信程度的系统。在计算机中,可信平台模块(TrustedPlatformModule,TPM)已经投入使用,它符合可信赖计算组织(TrustedComputingGroup,TCG)制定的TPM规范,是为了实现可信系统目标的而打造的一款安全芯片。作为可信系统的信任根,TPM是可信计算的核心模块,为计算机安全提供了强有力的保障。而在我们的web系统中,想打造一个可信系统似乎是个伪
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:649216
    • 提供者:weixin_38534352
  1. 云计算安全:架构、机制与模型评价

  2. 随着云计算服务的广泛使用,租户对云计算的安全性提出了越来越高的要求,云计算环境的动态性、随机 性、复杂性和开放性使得原有安全方案难以适用,这也阻碍了云计算的进一步发展与应用.文中在分析云计算服务 模式特点以及安全挑战的基础上,针对云计算安全架构、机制以及模型评价三个方面展开研究与综述.文中指出云 计算的安全架构不仅需要可信根、可信链路以及上层可信服务的安全保证,还需要实现可管、可控的动态安全管理 与可度量的安全评价优化过程.文中对已有云计算安全机制和模型评价方法进行了比较分析,最后提出了基于多
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:2097152
    • 提供者:weixin_38750007
  1. 可信前端之路-代码保护

  2. 在信息安全领域,可信系统(Trustedsystem)是一个让人心动的目标,它指的是一个通过实施特定的安全策略而达到一定可信程度的系统。在计算机中,可信平台模块(TrustedPlatformModule,TPM)已经投入使用,它符合可信赖计算组织(Trusted ComputingGroup,TCG)制定的TPM规范,是为了实现可信系统目标的而打造的一款安全芯片。作为可信系统的信任根,TPM是可信计算的核心模块,为计算机安全提供了强有力的保障。而在我们的web系统中,想打造一个可信系统似乎是个
  3. 所属分类:其它

    • 发布日期:2021-01-29
    • 文件大小:649216
    • 提供者:weixin_38724229
  1. 面向云服务信息安全评估的度量模型研究

  2. 针对云服务信息安全缺乏度量准则和度量不准的问题,介绍了国内外相关度量标准的研究现状。针对可信云的信息安全度量需求,总结了基于可信根的度量模型的优缺点,指出未来的方向是一个兼顾可拓展性、实时性、隐私保护好、易移植且开销更小的云服务信息安全度量模型。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:620544
    • 提供者:weixin_38624557
  1. 面向云环境的虚拟机可信迁移方案

  2. 现今云计算技术迅猛发展,虚拟机迁移技术作为云服务的一项优势,受到了广泛的关注和应用。然而,虚拟机动态迁移过程中存在平台认证复杂、数据传输安全性差等问题有待解决。为此,首先分析了现有的基于可信计算技术的虚拟机迁移方案,提出了云环境下基于可信计算技术的虚拟机动态迁移方案的3项安全要求:平台认证、数据传输保护和虚拟可信根原子性保护。然后提出了面向云环境的虚拟机可信迁移方案,其中引入了虚拟机中央迁移引擎和可信迁移代理,实现了迁移过程的虚拟可信根的原子性保护。最后给出了具体的方案实现与验证。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:679936
    • 提供者:weixin_38628310
  1. 基于TPCM的服务器可信PXE启动方法

  2. PXE 启动机制通过网络下载操作系统文件并启动操作系统,广泛应用于服务器网络启动。通过可信计算技术保障PXE启动过程的安全可信,防止PXE启动文件被恶意篡改,确保服务器的安全可信运行。网络安全等级保护标准要求基于可信根对服务器设备的系统引导程序、系统程序等进行可信验证。根据等级保护标准要求,提出一种基于TPCM的服务器可信PXE启动方法,保障服务器的BIOS固件、PXE启动文件、Linux系统文件的安全可信。在服务器进行PXE启动时,由TPCM度量BIOS固件,由BIOS启动环境度量PXE启动文
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:832512
    • 提供者:weixin_38581455
  1. 面向跨域可信的泛中心化区块链DNS架构研究

  2. DNS 系统是重要的互联网基础设施,采用中心化层级式结构,在根区存在中心化现象,导致单点故障风险、中心权利滥用风险等缺陷。设计新的泛中心化 DNS 架构将使域名系统从依赖中心的单一信任域,变为多个以顶级域名为根相互平行的信任域,存在跨域可信的研究挑战。围绕跨域可信架构的设计,在架构设计层面采用控制与解析分离的思想,提出双区块链 DNS 架构;在数据层面的跨域验证方面设计了基于单向累加器的验证方案,将传统验证过程 O(N)的时间复杂度降为接近 O(1);在关键技术的性能层面,结合DPoS机制与BF
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:2097152
    • 提供者:weixin_38665804
  1. 可信计算环境下基于进化理论的层信任模型实现

  2. 本文采用形式化的方法,借鉴和吸收生物学、经济学、社会科学等相关学科的理论,对可信计算进行深入分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,物理结构上通过广电网的基于法定权利义务关系的可信根广播和在可信终端建立基于可信存储的可信根来实现可信计算环境。该模型使得现有通用计算平台也适用于可信计算环境,提出了解决可信计算环境的外部性和公正性的方法,减少了可信终端主动防御带来的验证开销,用较小的代价实现了可信计算环境下可信计算实体
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:2097152
    • 提供者:weixin_38634610
  1. 基于用户卡的可信执行环境初始化方案

  2. 智能终端具备的可信执行环境在加载环节存在加载证书权威性问题。在分析可信执行环境(TEE)初始化架构和初始化方案的基础上,利用信任链技术,设计提出了将运营商用户卡作为可信根,进行智能终端可信执行环境初始化的方案,为电信运营商利用用户卡资源参与可信执行环境的产业链建设提供思路。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:484352
    • 提供者:weixin_38537684
« 12 »