点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 可信计算
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
信息安全综述
这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展.
所属分类:
网络安全
发布日期:2011-12-04
文件大小:619520
提供者:
zhenzhen_sun
tpm可信计算核心功能
详细介绍tcg下tpm,mtm规范的核心模块和实现机理。
所属分类:
系统安全
发布日期:2012-01-13
文件大小:219136
提供者:
wangqiang6100
物联网安全传输模型
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.
所属分类:
其它
发布日期:2012-02-21
文件大小:949248
提供者:
baqkft
2013可信网络连接规范文档
可信网络连接规范文档是2012最新的接口规范版本为TNC1.5,欢迎分享
所属分类:
网络安全
发布日期:2012-11-05
文件大小:5242880
提供者:
xuyiwenak111
tpm2.0规范 草案 体系结构介绍
tpm2.0规范 草案,2012年10月新出,可信计算组织提供的2.0草案
所属分类:
系统安全
发布日期:2012-12-24
文件大小:3145728
提供者:
daolang2cn
基于可信计算和PKI的身份认证技术研究
基于可信计算和PKI的身份认证技术研究.pdf
所属分类:
专业指导
发布日期:2008-08-23
文件大小:2097152
提供者:
yrj9999
A.Practical.Guide.to.Trusted.Computing 可信计算
This book is dedicated to all the people who worked so hard to make the TPM and TSS specifications what they are today.
所属分类:
其它
发布日期:2013-05-06
文件大小:2097152
提供者:
zsc347
可信云计算平台模型的研究及其改进
云端数据安全与隐私保护被普遍认为是云计算发展的两大重要内容,然而到目前为止客户没有任何手段能够证明自己上传的数据与应用的完整性与机密性,因此产生了客户与云服务提供商之间的信任问题,这也就成了阻碍云计算发展的最大障碍之一。 将可信计算技术与云计算相结合是解决这一信任问题的方向之一,这个针对基础架构即服务(IaaS)模型提出的可信云计算平台(TCCP)解决方案在2009年提出。该可信云计算平台模型通过一个外部的可信协调者(TC)来认证内置可信芯片的服务器,然后管理活跃的可信服务器列表,并参与
所属分类:
其它
发布日期:2013-05-30
文件大小:921600
提供者:
neu_malang
可信计算技术研究-沈昌祥
国家信息化专家咨询委员会委员 沈昌祥 院士的报告
所属分类:
系统安全
发布日期:2014-08-04
文件大小:430080
提供者:
limyh2005
云计算安全与可信计算论坛—构建可信赖的云计算平台—陈恺
微软公司可信赖计算部安全技术政策总监陈恺在题为《构建可信赖的云计算平台》的演讲中,特别提到IT技术,如移动、应用、大数据、云计算等发展带来了安全方面的巨大挑战和机遇。尤其在信任方面,“如何保护数据,谁能访问数据,数据在哪里,如何证明你所承诺的”一直是用户所关注的。为此,微软提供了可信(核心安全、隐私保护、合规及可靠性承诺),开放和灵活(跨平台一致体验、随时随地处理所有数据、可扩展的应用开发、灵活的基础设施)的安全服务。
所属分类:
虚拟化
发布日期:2015-06-23
文件大小:1048576
提供者:
happytofly
可信计算实验文档
基于tpm的可信计算平台的实验,主要包括一些基本的配置和管理。需要的可以看一下
所属分类:
专业指导
发布日期:2015-07-05
文件大小:1048576
提供者:
qq_24188075
GM/T 0011-2012 《可信计算 可信密码支撑平台功能与接口规范》
由国家密码管理局2012年12月发布
所属分类:
其它
发布日期:2016-08-02
文件大小:756736
提供者:
li160
可信计算技术系统谈:西电捷通平台鉴别PAI工程化研究
可信计算技术目前已成为国家信息安全领域的发展重点,可信网络连接作为可信计算技术体系的组成部分,目的是实现网络接入设备与准入设备之间的平台互信,防止不可信设备接入到应用网络。西电捷通于2007年提出可信网络安全连接解决方案——可信连接架构TCA,并于2013年被国家标准采纳发布为GB/T 29828-2013 。平台鉴别基础设施PAI作为TCA技术体系的核心组件之一,提供平台鉴别安全服务。具体来说,PAI协议从理论到应用转化,必须以灵活的策略作为支撑,策略的作用在于为平台提供评估要求及准则,实现
所属分类:
网络安全
发布日期:2016-12-14
文件大小:198656
提供者:
itwarm
IBM.Press.A.Practical.Guide.to.Trusted.Computing.pdf
IBM可信计算平台的相关介绍,以及初步的编程基础
所属分类:
专业指导
发布日期:2009-01-01
文件大小:2097152
提供者:
u011264909
可信Linux 关键组件验证方案的研究
最近比较火的可信计算的资料,有关可信链,可信度量
所属分类:
Linux
发布日期:2009-03-03
文件大小:53248
提供者:
yedan2012
IBM a practical guide to trusted computing (2008)
本书是IBM介绍可信计算编程的最新书籍。可信计算方面的书籍严重匮乏,本书是很好的指南。
所属分类:
专业指导
发布日期:2009-03-30
文件大小:2097152
提供者:
jingmliu
可信3.0战略:可信计算的革命性演变
可信3.0战略:可信计算的革命性演变,沈昌祥院士最新发表文章
所属分类:
网络安全
发布日期:2018-06-13
文件大小:708608
提供者:
hg1682
GMT0012/2012可信计算可信密码模块接口规范
网上比较少的资源,TCM可信计算密码模块接口规范文档,方便大家交流
所属分类:
其它
发布日期:2018-12-10
文件大小:8388608
提供者:
yhwliudehua2000
GM_T 0013-2012 可信计算 可信密码模块接口符合性测试规范
本标准以GM/T 0011-2012,定义了可信密码模块的命令测试向量。
所属分类:
其它
发布日期:2019-03-19
文件大小:2097152
提供者:
qq_34545839
可信计算技术原理与应用
可信计算技术原理与应用 . pdf
所属分类:
其它
发布日期:2019-06-16
文件大小:15728640
提供者:
u011824510
«
1
2
3
4
5
6
7
8
9
10
11
...
23
»