点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 可信网络连接
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
可信网络连接可信网络连接可信网络连接
可信网络连接可信网络连接可信网络连接可信网络连接
所属分类:
网络基础
发布日期:2009-05-30
文件大小:324608
提供者:
zhangkai108
TCP拦截和网络地址转换
TCP拦截和网络地址转换 本书将讨论与访问表相关的技术,而非访问表本身。这些技术提供了控制网络中数据流 量的附加功能。这些功能特性会使读者能够加强进出网络报文的附加功能。通过智能地对数 据本身进行操作,例如,可以操纵 I P报文中的源和目的地址,或者给某种通信报文分配较多 的带宽,读者就能够进一步加强进出网络的报文的安全性和控制能力。本章将讨论两种特性: T C P拦截和网络地址转换(Network Address Tr a n s l a t i o n,N AT),它们可以大大加强对网络中
所属分类:
C
发布日期:2009-12-21
文件大小:791552
提供者:
hexiang221
TCGTPM规范标准文档
可信计算平台联盟(the Trusted Computing Platform Alliance,TCPA)所开发的规范。TCG的规范包括了从硬件TPM芯片,到软件TSS,从安全PC Client,服务器,到可信网络连接TNC,从总体的体系结构,到具体的操作接口,整个TCG规范成为一个统一的整体。
所属分类:
网络基础
发布日期:2010-01-24
文件大小:3145728
提供者:
longyaxing
可信计算研究综述
关于可信计算技术的综述性文章,说明了可信计算技术产生的背景和当前的研究现状,详细阐述了可信计算体系的框架、可信计算平台模块以及可信网络连接的架构,举例说明了可信计算平台的应用方式和开源开发环境,并对该领域的研究热点进行了综述。
所属分类:
系统安全
发布日期:2012-04-24
文件大小:285696
提供者:
ilyxufu
2013可信网络连接规范文档
可信网络连接规范文档是2012最新的接口规范版本为TNC1.5,欢迎分享
所属分类:
网络安全
发布日期:2012-11-05
文件大小:5242880
提供者:
xuyiwenak111
TNC_Architecture
本文档为可信计算组织TCG官方的TNC(Trusted Network Connect,可信网络连接)框架文档。
所属分类:
其它
发布日期:2013-07-19
文件大小:713728
提供者:
liuwanzh
西电捷通的平台鉴别通用组件PAI测试实战
平台鉴别通用组件是可信网络连接的核心基础组件,提供包含平台身份鉴别和完整性评估在内的平台鉴别安全服务,可被三元对等(Tri-element Peer Architecture, TePA)网络安全技术架构下的其他网络安全协议套件集成,构建更高安全级别的安全可信网络产品。
所属分类:
网络安全
发布日期:2016-11-10
文件大小:531456
提供者:
itwarm
西电捷通详解可信网络连接TCA技术
TCA是一种基于三元对等架构的可信网络连接架构,实现双向用户身份鉴别和平台鉴别。其核心支撑技术已于2010年被国际标准ISO/IEC 9798-3:1998/Amd.1:2010所采纳并获发布。本文将从TCA涉及的实体、层、组建、接口、运行过程等角度对TCA技术进行详细介绍。
所属分类:
网络安全
发布日期:2016-11-10
文件大小:125952
提供者:
itwarm
可信计算技术系统谈:西电捷通平台鉴别PAI工程化研究
可信计算技术目前已成为国家信息安全领域的发展重点,可信网络连接作为可信计算技术体系的组成部分,目的是实现网络接入设备与准入设备之间的平台互信,防止不可信设备接入到应用网络。西电捷通于2007年提出可信网络安全连接解决方案——可信连接架构TCA,并于2013年被国家标准采纳发布为GB/T 29828-2013 。平台鉴别基础设施PAI作为TCA技术体系的核心组件之一,提供平台鉴别安全服务。具体来说,PAI协议从理论到应用转化,必须以灵活的策略作为支撑,策略的作用在于为平台提供评估要求及准则,实现
所属分类:
网络安全
发布日期:2016-12-14
文件大小:198656
提供者:
itwarm
可信网络连接技术西电捷通TCA和TCG TNC架构研究
伴随着互联网的迅速普及,人们与网络的关系也越来越紧密,然而开放互联的互联网,也存在着很多不安全因素,恶意软件、木马病毒、黑客破坏等行为严重威胁着网络安全和人们的利益安全,需要一套完整的安全解决方案。可信网络连接技术在此背景下应运而生。可信网络连接技术通过利用身份鉴别、平台鉴别、完整性度量、访问控制等技术实现了安全连接。目前全球范围内主要的两大可信网络连接技术是:可信网络连接TNC(Trusted Network Connect,简称TNC)和可信连接架构TCA(Trusted Connect
所属分类:
网络安全
发布日期:2017-02-10
文件大小:87040
提供者:
itwarm
西电捷通:可信网络连接架构TCA的实现及其应用分析
随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免疫机制,导致无法实现计算网络平台安全、可信赖地运行。可信网络连接就在此背景下提出的一种技术理念,它通过建立一种特定的完整性度量机制,使网络接入时不仅对用户的身份进行鉴别,还可提供对平台鉴别,就是基于平台完整性度量进行评估具备对不可信平台的程序代码建立有效的防治方法和措施。本文根
所属分类:
网络基础
发布日期:2017-05-26
文件大小:281600
提供者:
itwarm
大唐电信集团5g网络安全白皮书
大唐电信集团5g网络安全白皮书,5G提供数据、连接和基于场景的服务,人、物与网络高度融合的场景化时代即将 来临。现实空间与网络空间交织发展,安全成为支撑5G健康发展的关键要素。 面向信息消费、工业生产、互联网金融、教育医疗、智能交通和公共管理等典型 应用场景,5G网络需要提供安全可靠的网络通信和服务平台,并能够保护用户隐私, 同时支持国家和社会维护网络空间秩序。在传统接入安全、传输安全基础上,5G需要 实现网络空间与现实空间的有效映射,提供满足不同应用场景的多级别安全保证,网 络实体自身具备安
所属分类:
互联网
发布日期:2018-07-09
文件大小:1048576
提供者:
wcx1293296315
java帮助jdk1.8
论文TNC可信网络连接实现论文。国防科技大学-计算机工程
所属分类:
网络安全
发布日期:2018-02-07
文件大小:294912
提供者:
huofolw
捍卫者网络准入控制 v5.6.5.zip
捍卫者网络准入控制系统,主要功能是通过客户端设置可信网络,该可信网络内部互信计算机间可以正常相互访问,非法计算机未经授权不能接入可信网络。可信网络内部终端也不能非法外联非可信网络,通过本系统可以低成本实现内外网软件隔离和终端信息安全防护,对于已经实施内外网物理隔离单位还可以作为终端信息防护的解决方案,防止终端因为非法接入、外联导致泄密,捍卫者网络准入系统,主要功能是通过软件方式设置可信网络,是以终端准入控制的一种内网准入控制软件,相比其他内网准入控制系统更安全,更可靠,更容易部署,捍卫者终端准入
所属分类:
其它
发布日期:2019-07-16
文件大小:37748736
提供者:
weixin_39841856
基于可信网络连接的Web应用安全研究
针对可信网络连接应用的局限性(仅仅在局域网和有较为广泛的应用)和Web应用的安全性,提出了一种基于可信网络连接思想的Web应用,以此提高Web应用的安全性,克服了可信网络连接的局限性。通过模型设计和原型系统实现,证明可信网络连接的思想可以应用于Web应用程序,并且可以提高Web应用程序的安全性。同时,改进后的Web应用可以减少病毒和的,并拓宽可信网络连接的应用领域。
所属分类:
其它
发布日期:2020-06-20
文件大小:303104
提供者:
weixin_38621565
可信计算平台和rfid如何联系起来
可信计算平台通常由可信计算构架、移动计算、服务器、软件存储、存储设备、可信网络连接这六个部分组成。
所属分类:
其它
发布日期:2020-07-11
文件大小:121856
提供者:
weixin_38622611
通信与网络中的内网安全管理隐患的思考:准入控制
美国CSI/FBI在《计算机犯罪与安全调查报告》中指出,因内网安全漏洞造成的损失占所有计算机安全事故的一半以上;IDC的安全统计数据显示,来自企业内部终端的安全威胁占整个安全威胁的70%以上;中国国家计算机网络应急技术处理协调中心CNCERT/CC的《全国网络安全状况调查报告》指出,终端隐患已成为最大的安全威胁之一。内网终端已经成为企业网络的阿喀琉斯之锺,越来越多的企业都已经深刻认识到部署内网安全产品的重要性。 内网安全管理的隐患到底在哪 内网安全产品主要有三大标准架构,分别是:网络
所属分类:
其它
发布日期:2020-10-23
文件大小:167936
提供者:
weixin_38515897
基于可信列表的启发式流量检测模型
在分析了现有流量检测技术不足的基础上,提出了一种基于可信列表的启发式流量检测方法. 该方法采用了“记忆”技术,通过将已识别的连接加入到一个可信列表中,并实时优化该列表,使得比较活跃的网络连接始终能在列表中优先检测到,从而加快流量检测速度,提高准确度. 实验证明,该方法对加密流量的检测效果非常理想,相比现有检测方法更具效率,识别率可达到95% 以上.
所属分类:
其它
发布日期:2021-02-22
文件大小:208896
提供者:
weixin_38685608
中国量子通信网络的发展概述
建设量子通信网络是为了在更广的空间范围内给更多的用户提供安全通信服务。构建量子通信网络的基本架构主要包括四种方式:1)基于主动光交换的不可信网络,如光开关;2)基于被动光学器件的不可信网络,如光分束器(BS)、波分复用器(WDM);3)基于信任节点的可信中继网络;4)基于量子中继的纯量子网络。由于量子中继技术离实用还有一定距离,目前,量子通信网络主要通过前三种方式进行组网,使用较多的方式是在主干网使用基于光开关或被动光学器件的不可信网络,通过可信中继方式连接多个子网,如美国DARPA量子通信网络
所属分类:
其它
发布日期:2021-02-07
文件大小:3145728
提供者:
weixin_38686245
可信网络访问控制技术及系统
网络技术的高速发展给使用者带来高效信息交互的同时,也带来了网络安全和管理上的新问题,本文在分析可信网络连接规范的基础上,结合各种网络访问控制技术,对此规范进行了扩展,形成了可信网络访问控制模型,同时基于此模型对可信网络访问控制系统的关键技术进行了分析,为可信网络访问控制系统的设计和部署提供参考。
所属分类:
其它
发布日期:2021-01-20
文件大小:1048576
提供者:
weixin_38638163
«
1
2
3
»