您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 可信计算的匿名认证论文

  2. 主要描述了可信计算平台中的匿名认证机制的研究与分析。提出观点。
  3. 所属分类:专业指导

  1. 可信平台PC端配置技术

  2. 详细描述了可信平台TPM emulator在PC端的配置方法
  3. 所属分类:Java

    • 发布日期:2010-04-02
    • 文件大小:125952
    • 提供者:jerry0291
  1. 可信计算密码支撑平台功能与接口规范.pdf

  2. 可信计算密码支撑平台功能与接口规范 ---国家密码管理局
  3. 所属分类:专业指导

    • 发布日期:2010-04-18
    • 文件大小:756736
    • 提供者:firekid
  1. 可信计算技术 可信软件

  2. 文对可信计算技术进行了介绍和分析,主要介绍了可信计算的概念、国内外发展 状况、发展趋势以及可信计算研究方面的关键技术.可信计算技术是近几年发展起来的一种基于 硬件的计算机安全技术,其通过建立信任链传递机制,使得计算机系统一直在受保护的环境中运 行,有效的保护了计算机中存储数据的机番l生和安全性,并防止了恶意软件对计算机的攻击.
  3. 所属分类:专业指导

  1. 可信平台设计原理与实现

  2. 关于可信平台服务架构的要求,原理和相关的技术步骤,可以实现第三方提供服务器服务的功能,从而提高工作效率
  3. 所属分类:MySQL

    • 发布日期:2011-04-23
    • 文件大小:1048576
    • 提供者:davidsnakeagain
  1. 可信云计算平台模型的研究及其改进

  2. 云端数据安全与隐私保护被普遍认为是云计算发展的两大重要内容,然而到目前为止客户没有任何手段能够证明自己上传的数据与应用的完整性与机密性,因此产生了客户与云服务提供商之间的信任问题,这也就成了阻碍云计算发展的最大障碍之一。    将可信计算技术与云计算相结合是解决这一信任问题的方向之一,这个针对基础架构即服务(IaaS)模型提出的可信云计算平台(TCCP)解决方案在2009年提出。该可信云计算平台模型通过一个外部的可信协调者(TC)来认证内置可信芯片的服务器,然后管理活跃的可信服务器列表,并参与
  3. 所属分类:其它

    • 发布日期:2013-05-30
    • 文件大小:921600
    • 提供者:neu_malang
  1. Atmel TPM (可信平台模块) device driver for Windows Vista 32-bit, XP中

  2. IBM 补丁Atmel TPM (可信平台模块) device driver for Windows Vista 32-bit, XP中, 2000 – ThinkPad.exe
  3. 所属分类:IBM

    • 发布日期:2015-08-17
    • 文件大小:440320
    • 提供者:qq_30665367
  1. GB-T 29827-2013_信息安全技术 可信计算规范 可信平台主板功能接口.pdf

  2. 本规范标准规范了可信平台主板的组成结构、信任链构建流程、功能接口。
  3. 所属分类:系统安全

    • 发布日期:2019-06-23
    • 文件大小:2097152
    • 提供者:qqvsdd
  1. 基于FPGA 的可信平台模块攻击方法.pdf

  2. 为测试可信计算平台的安全性,提出了一种使用现场可编程门阵列搭建监控平台,针对可信平台模块被动工作模式的特点,采用监听、篡
  3. 所属分类:其它

    • 发布日期:2019-09-05
    • 文件大小:371712
    • 提供者:weixin_38744207
  1. tpm2-tools, TPM ( 可信平台模块) 2工具的源存储库.zip

  2. tpm2-tools, TPM ( 可信平台模块) 2工具的源存储库 网站包含基于 tpm2-tss的TPM ( 可信平台模块) 2.0工具的代码新闻发布 3.0.4 现在可用。现在有一个邮件列表支持: https://lists.01.org/mailman/listinfo/tpm
  3. 所属分类:其它

    • 发布日期:2019-09-19
    • 文件大小:454656
    • 提供者:weixin_38743602
  1. tpm2-tools, TPM ( 可信平台模块) 2工具的源存储库.zip

  2. tpm2-tools, TPM ( 可信平台模块) 2工具的源存储库 网站包含基于 tpm2-tss的TPM ( 可信平台模块) 2.0工具的代码新闻发布 3.0.4 现在可用。现在有一个邮件列表支持: https://lists.01.org/mailman/listinfo/tpm
  3. 所属分类:其它

    • 发布日期:2019-10-09
    • 文件大小:478208
    • 提供者:weixin_38744153
  1. tpm2-tools, TPM ( 可信平台模块) 2工具的源存储库.zip

  2. tpm2-tools, TPM ( 可信平台模块) 2工具的源存储库 网站包含基于 tpm2-tss的TPM ( 可信平台模块) 2.0工具的代码新闻发布 3.0.4 现在可用。现在有一个邮件列表支持: https://lists.01.org/mailman/listinfo/tpm
  3. 所属分类:其它

    • 发布日期:2019-10-11
    • 文件大小:479232
    • 提供者:weixin_38744207
  1. TPCM三阶三路安全可信平台防护架构-详细解释版.pdf

  2. TPCM三阶三路安全可信平台防护架构-详细解释版,讲的是等保和安全可信的论文,可以参照学习。
  3. 所属分类:讲义

    • 发布日期:2020-04-10
    • 文件大小:4194304
    • 提供者:Arvin_FH
  1. 可信平台模块(TPM)的总结

  2. 该文档是对可信计算TPM(可信平台模块)的总结,TPM是一种计算机芯片,本文以框架图的形式介绍了TPM的组成部分。
  3. 所属分类:系统安全

    • 发布日期:2020-03-26
    • 文件大小:211968
    • 提供者:weixin_46516885
  1. GB T 29827-2013《信息安全技术 可信计算规范 可信平台主板功能接口》.doc

  2. GB T 29827-2013《信息安全技术 可信计算规范 可信平台主板功能接口》,完整的可信平台主板功能接口WORD版本规范下载
  3. 所属分类:网络安全

    • 发布日期:2020-03-14
    • 文件大小:2097152
    • 提供者:fck_xx123_yy123
  1. 可信计算规范.zip

  2. GBT 29827-2013 信息安全技术 可信计算规范 可信平台主板功能接口 GBT 29828-2013 信息安全技术 可信计算规范 可信连接架构 GBT 29829-2013_信息安全技术 可信计算密码支撑平台功能与接口规范 GBT 36639-2018 信息安全技术 可信计算规范 服务器可信支撑平台 GBT 37935-2019 信息安全技术 可信计算规范 可信软件基 GBT 38638-2020 信息安全技术 可信计算 可信计算体系结构 GBT 38644-2020 信息安全技术
  3. 所属分类:互联网

    • 发布日期:2020-08-03
    • 文件大小:19922944
    • 提供者:duruoyun
  1. 一种具有自恢复功能的嵌入式可信平台的设计

  2. 以TCG规范为基础,分析和讨论了可信链技术和安全启动过程,构造出一种适用于嵌入式平台的可信链模型以及具有自恢复功能的可信启动实现方法。在Beaglebone开发板上进行了相关实验,验证了其可行性,并作出了总结。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:356352
    • 提供者:weixin_38631454
  1. 基于应用π演算的可信平台模块的安全性形式化分析

  2. 可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键部件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有工作对TPM规范中多类安全性问题进行形式化建模与验证过程中所存在的不足,从分析TPM和使用者的交互过程出发,使用应用π演算对TPM进行形式化建模,把TPM规范中定义的各实体行为特性抽象成为进程的并发安全性问题,在讨论并发进程中机密性、认证性和弱机密性的基础上,对交互模型进行安全性论证,提出并使用自动定理
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:506880
    • 提供者:weixin_38557727
  1. TPMGenie:TPM Genie是用于离散的可信平台模块的I2C总线插入器-源码

  2. TPM精灵 TPM Genie旨在帮助研究可信平台模块的漏洞。 作为串行总线插入器,TPM Genie能够拦截和修改通过主机和分立TPM芯片之间的I2C通道发送的所有流量。 在研究之外,TPM Genie演示的威胁模型将要求攻击者具有对受影响机器的临时物理访问权,以便植入插入器设备。 这种攻击可能是在“ ”场景中进行的,可能是数据中心中的恶意员工(包含启用TPM的企业服务器),也可能是通过硬件植入中发现的样式的。 许多离散的TPM分解为子卡,该子卡通过简单的插头或插座连接到主板。 因此,植
  3. 所属分类:其它

    • 发布日期:2021-01-28
    • 文件大小:9437184
    • 提供者:weixin_42099070
  1. 基于嵌入式可信平台的运行时监控方法

  2. 当前可信计算平台缺乏对自身运行时安全属性的监控,对此,提出一种针对嵌入式可信平台的运行时监控方法。通过自动化的代码插入和运行时实时监控,保证可信平台的运行时安全功能符合设计规范,并保证系统性能和运行状态符合特定条件约束,同时对相应的异常进行实时处理。实验结果表明,随着监控节点数的增长,监控的准确性和实时性提高,而监控开销和异常处理开销处于合理范围。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38703980
« 12 3 4 5 6 7 8 9 10 ... 16 »