您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 信息安全综述

  2. 这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展.
  3. 所属分类:网络安全

    • 发布日期:2011-12-04
    • 文件大小:619520
    • 提供者:zhenzhen_sun
  1. tpm可信计算核心功能

  2. 详细介绍tcg下tpm,mtm规范的核心模块和实现机理。
  3. 所属分类:系统安全

    • 发布日期:2012-01-13
    • 文件大小:219136
    • 提供者:wangqiang6100
  1. 物联网安全传输模型

  2. 物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.
  3. 所属分类:其它

    • 发布日期:2012-02-21
    • 文件大小:949248
    • 提供者:baqkft
  1. 2013可信网络连接规范文档

  2. 可信网络连接规范文档是2012最新的接口规范版本为TNC1.5,欢迎分享
  3. 所属分类:网络安全

    • 发布日期:2012-11-05
    • 文件大小:5242880
    • 提供者:xuyiwenak111
  1. tpm2.0规范 草案 体系结构介绍

  2. tpm2.0规范 草案,2012年10月新出,可信计算组织提供的2.0草案
  3. 所属分类:系统安全

    • 发布日期:2012-12-24
    • 文件大小:3145728
    • 提供者:daolang2cn
  1. 基于可信计算和PKI的身份认证技术研究

  2. 基于可信计算和PKI的身份认证技术研究.pdf
  3. 所属分类:专业指导

    • 发布日期:2008-08-23
    • 文件大小:2097152
    • 提供者:yrj9999
  1. A.Practical.Guide.to.Trusted.Computing 可信计算

  2. This book is dedicated to all the people who worked so hard to make the TPM and TSS specifications what they are today.
  3. 所属分类:其它

    • 发布日期:2013-05-06
    • 文件大小:2097152
    • 提供者:zsc347
  1. 可信云计算平台模型的研究及其改进

  2. 云端数据安全与隐私保护被普遍认为是云计算发展的两大重要内容,然而到目前为止客户没有任何手段能够证明自己上传的数据与应用的完整性与机密性,因此产生了客户与云服务提供商之间的信任问题,这也就成了阻碍云计算发展的最大障碍之一。    将可信计算技术与云计算相结合是解决这一信任问题的方向之一,这个针对基础架构即服务(IaaS)模型提出的可信云计算平台(TCCP)解决方案在2009年提出。该可信云计算平台模型通过一个外部的可信协调者(TC)来认证内置可信芯片的服务器,然后管理活跃的可信服务器列表,并参与
  3. 所属分类:其它

    • 发布日期:2013-05-30
    • 文件大小:921600
    • 提供者:neu_malang
  1. 可信计算技术研究-沈昌祥

  2. 国家信息化专家咨询委员会委员 沈昌祥 院士的报告
  3. 所属分类:系统安全

    • 发布日期:2014-08-04
    • 文件大小:430080
    • 提供者:limyh2005
  1. 云计算安全与可信计算论坛—构建可信赖的云计算平台—陈恺

  2. 微软公司可信赖计算部安全技术政策总监陈恺在题为《构建可信赖的云计算平台》的演讲中,特别提到IT技术,如移动、应用、大数据、云计算等发展带来了安全方面的巨大挑战和机遇。尤其在信任方面,“如何保护数据,谁能访问数据,数据在哪里,如何证明你所承诺的”一直是用户所关注的。为此,微软提供了可信(核心安全、隐私保护、合规及可靠性承诺),开放和灵活(跨平台一致体验、随时随地处理所有数据、可扩展的应用开发、灵活的基础设施)的安全服务。
  3. 所属分类:虚拟化

    • 发布日期:2015-06-23
    • 文件大小:1048576
    • 提供者:happytofly
  1. 可信计算实验文档

  2. 基于tpm的可信计算平台的实验,主要包括一些基本的配置和管理。需要的可以看一下
  3. 所属分类:专业指导

    • 发布日期:2015-07-05
    • 文件大小:1048576
    • 提供者:qq_24188075
  1. GM/T 0011-2012 《可信计算 可信密码支撑平台功能与接口规范》

  2. 由国家密码管理局2012年12月发布
  3. 所属分类:其它

    • 发布日期:2016-08-02
    • 文件大小:756736
    • 提供者:li160
  1. 可信计算技术系统谈:西电捷通平台鉴别PAI工程化研究

  2. 可信计算技术目前已成为国家信息安全领域的发展重点,可信网络连接作为可信计算技术体系的组成部分,目的是实现网络接入设备与准入设备之间的平台互信,防止不可信设备接入到应用网络。西电捷通于2007年提出可信网络安全连接解决方案——可信连接架构TCA,并于2013年被国家标准采纳发布为GB/T 29828-2013 。平台鉴别基础设施PAI作为TCA技术体系的核心组件之一,提供平台鉴别安全服务。具体来说,PAI协议从理论到应用转化,必须以灵活的策略作为支撑,策略的作用在于为平台提供评估要求及准则,实现
  3. 所属分类:网络安全

    • 发布日期:2016-12-14
    • 文件大小:198656
    • 提供者:itwarm
  1. IBM.Press.A.Practical.Guide.to.Trusted.Computing.pdf

  2. IBM可信计算平台的相关介绍,以及初步的编程基础
  3. 所属分类:专业指导

    • 发布日期:2009-01-01
    • 文件大小:2097152
    • 提供者:u011264909
  1. 可信Linux 关键组件验证方案的研究

  2. 最近比较火的可信计算的资料,有关可信链,可信度量
  3. 所属分类:Linux

    • 发布日期:2009-03-03
    • 文件大小:53248
    • 提供者:yedan2012
  1. IBM a practical guide to trusted computing (2008)

  2. 本书是IBM介绍可信计算编程的最新书籍。可信计算方面的书籍严重匮乏,本书是很好的指南。
  3. 所属分类:专业指导

    • 发布日期:2009-03-30
    • 文件大小:2097152
    • 提供者:jingmliu
  1. 可信3.0战略:可信计算的革命性演变

  2. 可信3.0战略:可信计算的革命性演变,沈昌祥院士最新发表文章
  3. 所属分类:网络安全

    • 发布日期:2018-06-13
    • 文件大小:708608
    • 提供者:hg1682
  1. GMT0012/2012可信计算可信密码模块接口规范

  2. 网上比较少的资源,TCM可信计算密码模块接口规范文档,方便大家交流
  3. 所属分类:其它

    • 发布日期:2018-12-10
    • 文件大小:8388608
    • 提供者:yhwliudehua2000
  1. GM_T 0013-2012 可信计算 可信密码模块接口符合性测试规范

  2. 本标准以GM/T 0011-2012,定义了可信密码模块的命令测试向量。
  3. 所属分类:其它

    • 发布日期:2019-03-19
    • 文件大小:2097152
    • 提供者:qq_34545839
  1. 可信计算技术原理与应用

  2. 可信计算技术原理与应用 . pdf
  3. 所属分类:其它

    • 发布日期:2019-06-16
    • 文件大小:15728640
    • 提供者:u011824510
« 1 2 3 4 5 67 8 9 10 11 ... 23 »