您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. GB-T 29829-2013_信息安全技术 可信计算密码支撑平台功能与接口规范.pdf

  2. 本标准描述了可信计算密码支撑平台的功能原理与要求,并定义了为应用层提供服务的接口规范。
  3. 所属分类:系统安全

    • 发布日期:2019-06-23
    • 文件大小:5242880
    • 提供者:qqvsdd
  1. GB-T 30847.1-2014_系统与软件工程 可信计算平台可信性度量 第1部分:概述与词汇.pdf

  2. 本标准对可信计算平台可信性度量进行概述,形成标准框架。
  3. 所属分类:系统安全

    • 发布日期:2019-06-23
    • 文件大小:1048576
    • 提供者:qqvsdd
  1. GB-T 30847.2-2014_系统与软件工程 可信计算平台可信性度量 第2部分:信任链.pdf

  2. 本标准在深入研究可信计算平台信任链可信性度量涉及的理论、方法、技术和实践的基础上,构建可信计算平台信任链可信度量。
  3. 所属分类:系统安全

    • 发布日期:2019-06-23
    • 文件大小:1048576
    • 提供者:qqvsdd
  1. GM╱T 0058-2018 可信计算TCM服务模块接口规范.pdf

  2. GM╱T 0058-2018 可信计算TCM服务模块接口规范,最新国标。
  3. 所属分类:网络安全

    • 发布日期:2019-07-10
    • 文件大小:23068672
    • 提供者:guo789com
  1. 可信计算中的远程认证体系

  2. 提出了一种安全高效的元件的远程认证体系结构,体系结构中采用多种签名结合的方式确保各元件属性认证的真实性与正确性,采用基于中国余数定理的子群签名的方式确保用户平台认证时的私密性。与现有的远程认证体系结构相比,本方案引入了可恢复原消息的盲签名,减小了证书发布机构的被攻击风险,提高了整个体系结构的安全性。同时子群签名相对于现有方案普遍采用的零知识签名,具有更高的效率。
  3. 所属分类:其它

    • 发布日期:2020-05-06
    • 文件大小:429056
    • 提供者:weixin_38509656
  1. 等级保护2.0中可信验证的测评实践.pdf

  2. 可信计算-理论与实践.pdf
  3. 所属分类:网管软件

    • 发布日期:2020-04-07
    • 文件大小:27262976
    • 提供者:Arvin_FH
  1. 可信平台模块(TPM)的总结

  2. 该文档是对可信计算TPM(可信平台模块)的总结,TPM是一种计算机芯片,本文以框架图的形式介绍了TPM的组成部分。
  3. 所属分类:系统安全

    • 发布日期:2020-03-26
    • 文件大小:211968
    • 提供者:weixin_46516885
  1. 等级保护2.0中可信验证的测评实践.pdf

  2. 等保2.0下的可信计算防御体系.pdf等保2.0下的可信计算防御体系.pdf
  3. 所属分类:C++

    • 发布日期:2020-03-01
    • 文件大小:1048576
    • 提供者:Arvin_FH
  1. 云计算:从云安全到可信云

  2. 云资源安全介绍,虽然云计算产业具有激动人心的市场前景,但对于使用云服务的用户而言,云计算存在着多方 面的潜在风险和各种安全问题.在客观分析了当前云计算领域发展中面临的安全挑战问题基础上,总结 了云安全领域的最新研究进展,最后还指出了云安全领域的主要研究方向.云计算与可信计算技术的融 合研究将成为云安全领域的重要趋势.
  3. 所属分类:其它

    • 发布日期:2019-04-20
    • 文件大小:1048576
    • 提供者:xuguanghui918
  1. 可信计算基本原理

  2. 所属分类:其它

    • 发布日期:2016-04-23
    • 文件大小:1048576
    • 提供者:u010926091
  1. 基于SVM的软件行为可信动态评测

  2. 针对可信计算组织TCG的信任链无法保障软件运行时动态可信的问题,对该信任链进行拓展,提出了基于SVM的软件行为可信动态度量代理,在信任链把控制权交给操作系统后,继续对其进行完整性度量,然后由度量代理对平台应用软件进行评价,通过对运行过程中的软件行为迹的监测,实现了软件动态行为可信证明。实验分析表明,该方法能够在较短的时间高效实时地检测出软件异常,确保了平台软件运行时可信。
  3. 所属分类:其它

    • 发布日期:2020-06-20
    • 文件大小:199680
    • 提供者:weixin_38531630
  1. GMT 0058-2018 可信计算TCM服务模块接口规范.pdf

  2. 本标准规定了TCM服务模块的组成和接口标准,包含TSP、TCS和TDDL,是面向T CM应用层的接口标准。本标准适用于基于TCM的应用开发。
  3. 所属分类:系统安全

    • 发布日期:2020-07-03
    • 文件大小:36700160
    • 提供者:hnzziafyz
  1. 安全可信工业控制系统构建方案

  2. 针对当前工业控制系统所面临的信息安全问题,提出了一种安全可信的体系架构。首先分析了工控系统特点、整体模型和控制流程,然后结合可信计算的思想,对工控系统的启动、组态和运行进行了安全加固,设计了静态度量、安全传输以及运行结果安全性验证。该体系可有效提高工控系统的安全防御能力。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:313344
    • 提供者:weixin_38697123
  1. 基于国产处理器的可信系统研究与实现

  2. 根据可信计算组织TCG的可信计算规范,结合信任链的思想,基于国产处理器龙芯2F以及可信平台模块TPM,设计了基于龙芯处理器的可信计算平台,包括可信系统硬件层、可信BootLoader层和可信操作系统层,并设计了整个系统的启动程序,建立信任链,实现基于国产处理器的可信系统构建。
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:240640
    • 提供者:weixin_38688820
  1. 云计算可信性问题研究

  2. 系统地总结梳理了国内外云计算可信性研究现状,重点综述了云计算可信平台、框架与模型,可信机制,可信技术,可信管理,可信评估等方面,并得出若干结论:(1)较多文献往往借鉴传统信任管理和可信计算理论与方法;(2)针对云服务提供商的可信性评估研究较少;(3)可信服务度量与评估是云计算领域亟待突破的重要研究课题。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:517120
    • 提供者:weixin_38605590
  1. 动态可信度量分析的硬件安全机制研究

  2. 以可信计算理论为基础,根据TCG组织的TPM1.2规范中对于信任链的构建中实现动态可信度量分析的描述,提出了一种基于FPGA动态可重构的动态可信度量分析实现DRTM的设计方法。并且通过建立基于ARM的嵌入式系统与FPGA结合的系统验证平台对设计进行了测试及分析,给出了相对应的测试系统。通过测试证明,基于FPGA动态可重构的DRTM设计对于TPM中构建动态信任链是一种有益的方法。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:567296
    • 提供者:weixin_38606300
  1. 可信计算TPM标准2015

  2. TCG发布的标准2.0, 包括:c066510_ISO_IEC_11889-1_2015 c066511_ISO_IEC_11889-2_2015 c066512_ISO_IEC_11889-3_2015 c066513_ISO_IEC_11889-4_2015
  3. 所属分类:网络安全

    • 发布日期:2020-11-11
    • 文件大小:16777216
    • 提供者:twoconk
  1. 数据中心网络可信节能传输的研究

  2. 针对当前数据中心网络架构中的高昂运营成本和大量能源浪费,我们提出了一种基于典型数据中心网络架构的节能路由机制,结合了可信流抢占调度。 该机制可以使网络在其专有的网络链路带宽和传输路径中流动,从而可以提高链路利用率和利用网络的能源效率。 同时,我们应用可信计算来保证高安全性,高性能和高容错性的路由转发服务,这有助于缩短网络流的平均完成时间。
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:588800
    • 提供者:weixin_38629206
  1. 可信前端之路-代码保护

  2. 在信息安全领域,可信系统(Trustedsystem)是一个让人心动的目标,它指的是一个通过实施特定的安全策略而达到一定可信程度的系统。在计算机中,可信平台模块(TrustedPlatformModule,TPM)已经投入使用,它符合可信赖计算组织(TrustedComputingGroup,TCG)制定的TPM规范,是为了实现可信系统目标的而打造的一款安全芯片。作为可信系统的信任根,TPM是可信计算的核心模块,为计算机安全提供了强有力的保障。而在我们的web系统中,想打造一个可信系统似乎是个伪
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:649216
    • 提供者:weixin_38534352
  1. 基于可信链的移动代理安全增强方法

  2. 移动代理的安全问题研究是目前分布式计算安全研究的热点。如何有效的解决移动代 理和宿主主机的安全、移动代理本身在网络传输中的安全和在不确定的目标主机上的安全、 以及系统中实体间的安全交互是移动代理系统安全的关键问题。本文在针对移动代理系统环 境安全分析的基础上,采用基于可信计算技术增强移动代理环境安全的方法,将可信计算平 台和移动代理软件平台相结合方法,在可信硬件平台的基础上构建可信的移动代理平台,并通过可信链来增强信任传递;增强移动代理系统中的移动代理与主机身份认证,从而为移动 代理与迁移宿主的
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:302080
    • 提供者:weixin_38703123
« 1 2 3 4 5 6 78 9 10 11 12 ... 23 »