您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 可信计算的匿名认证论文

  2. 主要描述了可信计算平台中的匿名认证机制的研究与分析。提出观点。
  3. 所属分类:专业指导

  1. 可信平台PC端配置技术

  2. 详细描述了可信平台TPM emulator在PC端的配置方法
  3. 所属分类:Java

    • 发布日期:2010-04-02
    • 文件大小:123kb
    • 提供者:jerry0291
  1. 可信计算密码支撑平台功能与接口规范.pdf

  2. 可信计算密码支撑平台功能与接口规范 ---国家密码管理局
  3. 所属分类:专业指导

    • 发布日期:2010-04-18
    • 文件大小:739kb
    • 提供者:firekid
  1. 可信计算技术 可信软件

  2. 文对可信计算技术进行了介绍和分析,主要介绍了可信计算的概念、国内外发展 状况、发展趋势以及可信计算研究方面的关键技术.可信计算技术是近几年发展起来的一种基于 硬件的计算机安全技术,其通过建立信任链传递机制,使得计算机系统一直在受保护的环境中运 行,有效的保护了计算机中存储数据的机番l生和安全性,并防止了恶意软件对计算机的攻击.
  3. 所属分类:专业指导

  1. 可信平台设计原理与实现

  2. 关于可信平台服务架构的要求,原理和相关的技术步骤,可以实现第三方提供服务器服务的功能,从而提高工作效率
  3. 所属分类:MySQL

  1. 可信云计算平台模型的研究及其改进

  2. 云端数据安全与隐私保护被普遍认为是云计算发展的两大重要内容,然而到目前为止客户没有任何手段能够证明自己上传的数据与应用的完整性与机密性,因此产生了客户与云服务提供商之间的信任问题,这也就成了阻碍云计算发展的最大障碍之一。    将可信计算技术与云计算相结合是解决这一信任问题的方向之一,这个针对基础架构即服务(IaaS)模型提出的可信云计算平台(TCCP)解决方案在2009年提出。该可信云计算平台模型通过一个外部的可信协调者(TC)来认证内置可信芯片的服务器,然后管理活跃的可信服务器列表,并参与
  3. 所属分类:其它

    • 发布日期:2013-05-30
    • 文件大小:900kb
    • 提供者:neu_malang
  1. Atmel TPM (可信平台模块) device driver for Windows Vista 32-bit, XP中

  2. IBM 补丁Atmel TPM (可信平台模块) device driver for Windows Vista 32-bit, XP中, 2000 – ThinkPad.exe
  3. 所属分类:IBM

    • 发布日期:2015-08-17
    • 文件大小:430kb
    • 提供者:qq_30665367
  1. 基于FPGA 的可信平台模块攻击方法.pdf

  2. 为测试可信计算平台的安全性,提出了一种使用现场可编程门阵列搭建监控平台,针对可信平台模块被动工作模式的特点,采用监听、篡
  3. 所属分类:其它

    • 发布日期:2019-09-05
    • 文件大小:363kb
    • 提供者:weixin_38744207
  1. tpm2-tools, TPM ( 可信平台模块) 2工具的源存储库.zip

  2. tpm2-tools, TPM ( 可信平台模块) 2工具的源存储库 网站包含基于 tpm2-tss的TPM ( 可信平台模块) 2.0工具的代码新闻发布 3.0.4 现在可用。现在有一个邮件列表支持: https://lists.01.org/mailman/listinfo/tpm
  3. 所属分类:其它

    • 发布日期:2019-09-19
    • 文件大小:444kb
    • 提供者:weixin_38743602
  1. tpm2-tools, TPM ( 可信平台模块) 2工具的源存储库.zip

  2. tpm2-tools, TPM ( 可信平台模块) 2工具的源存储库 网站包含基于 tpm2-tss的TPM ( 可信平台模块) 2.0工具的代码新闻发布 3.0.4 现在可用。现在有一个邮件列表支持: https://lists.01.org/mailman/listinfo/tpm
  3. 所属分类:其它

    • 发布日期:2019-10-09
    • 文件大小:467kb
    • 提供者:weixin_38744153
  1. tpm2-tools, TPM ( 可信平台模块) 2工具的源存储库.zip

  2. tpm2-tools, TPM ( 可信平台模块) 2工具的源存储库 网站包含基于 tpm2-tss的TPM ( 可信平台模块) 2.0工具的代码新闻发布 3.0.4 现在可用。现在有一个邮件列表支持: https://lists.01.org/mailman/listinfo/tpm
  3. 所属分类:其它

    • 发布日期:2019-10-11
    • 文件大小:468kb
    • 提供者:weixin_38744207
  1. TPCM三阶三路安全可信平台防护架构-详细解释版.pdf

  2. TPCM三阶三路安全可信平台防护架构-详细解释版,讲的是等保和安全可信的论文,可以参照学习。
  3. 所属分类:讲义

    • 发布日期:2020-04-10
    • 文件大小:4mb
    • 提供者:Arvin_FH
  1. 可信平台模块(TPM)的总结

  2. 该文档是对可信计算TPM(可信平台模块)的总结,TPM是一种计算机芯片,本文以框架图的形式介绍了TPM的组成部分。
  3. 所属分类:系统安全

    • 发布日期:2020-03-26
    • 文件大小:207kb
    • 提供者:weixin_46516885
  1. 基于ARM的可信计算的实现

  2. 随着计算机应用的不断发展,安全威胁问题越来越严重,传统的单纯依靠软件来抵抗安全威胁往往不能解决问题。可信计算的基本思想是从芯片、硬件结构和操作系统等方面制定安全规范保证计算机和网络结构的安全。可信计算平台基于可信平台模块(TPM),以密码算法技术作为基础、安全操作系统作为核心,通过信任域的不断扩展形成安全的平台。
  3. 所属分类:其它

    • 发布日期:2020-08-14
    • 文件大小:206kb
    • 提供者:weixin_38731226
  1. 基于嵌入式ARM平台的可信计算的实现

  2.  随着计算机应用的不断发展,安全威胁问题越来越严重,传统的单纯依靠软件来抵抗安全威胁往往不能解决问题。可信计算的基本思想是从芯片、硬件结构和操作系统等方面制定安全规范保证计算机和网络结构的安全。可信计算平台基于可信平台模块(TPM),以密码算法技术作为基础、安全操作系统作为核心,通过信任域的不断扩展形成安全的平台。
  3. 所属分类:其它

    • 发布日期:2020-08-14
    • 文件大小:162kb
    • 提供者:weixin_38558655
  1. 一种具有自恢复功能的嵌入式可信平台的设计

  2. 以TCG规范为基础,分析和讨论了可信链技术和安全启动过程,构造出一种适用于嵌入式平台的可信链模型以及具有自恢复功能的可信启动实现方法。在Beaglebone开发板上进行了相关实验,验证了其可行性,并作出了总结。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:348kb
    • 提供者:weixin_38631454
  1. 基于可信代理的访问控制模型

  2. 基于Agent技术,通过引入可信平台模块(TPM)并扩展系统信任链,提出一种新的层次化可信系统架构,在不可信的服务器与不可信的用户之间建立信任关系,实现了两者之间安全可靠的互操作.在TPM的支持下,从保密性和完整性两个维度以及能力和属性两个方面对数据访问操作的主客体进行量化评级,确定访问规则,实现了保密性与完整性相统一的安全访问策略,降低了用户与服务器被攻击的风险,保障了系统的可信运行,与现有的访问控制策略相比具有更高的安全性.
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:405kb
    • 提供者:weixin_38558655
  1. 基于应用π演算的可信平台模块的安全性形式化分析

  2. 可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键部件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有工作对TPM规范中多类安全性问题进行形式化建模与验证过程中所存在的不足,从分析TPM和使用者的交互过程出发,使用应用π演算对TPM进行形式化建模,把TPM规范中定义的各实体行为特性抽象成为进程的并发安全性问题,在讨论并发进程中机密性、认证性和弱机密性的基础上,对交互模型进行安全性论证,提出并使用自动定理
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:495kb
    • 提供者:weixin_38557727
  1. TPMGenie:TPM Genie是用于离散的可信平台模块的I2C总线插入器-源码

  2. TPM精灵 TPM Genie旨在帮助研究可信平台模块的漏洞。 作为串行总线插入器,TPM Genie能够拦截和修改通过主机和分立TPM芯片之间的I2C通道发送的所有流量。 在研究之外,TPM Genie演示的威胁模型将要求攻击者具有对受影响机器的临时物理访问权,以便植入插入器设备。 这种攻击可能是在“ ”场景中进行的,可能是数据中心中的恶意员工(包含启用TPM的企业服务器),也可能是通过硬件植入中发现的样式的。 许多离散的TPM分解为子卡,该子卡通过简单的插头或插座连接到主板。 因此,植
  3. 所属分类:其它

  1. 基于嵌入式可信平台的运行时监控方法

  2. 当前可信计算平台缺乏对自身运行时安全属性的监控,对此,提出一种针对嵌入式可信平台的运行时监控方法。通过自动化的代码插入和运行时实时监控,保证可信平台的运行时安全功能符合设计规范,并保证系统性能和运行状态符合特定条件约束,同时对相应的异常进行实时处理。实验结果表明,随着监控节点数的增长,监控的准确性和实时性提高,而监控开销和异常处理开销处于合理范围。
  3. 所属分类:其它

« 12 3 4 5 6 7 8 9 10 ... 14 »