可信任 (Trusty) 是一套支持可信任执行环境的软件组件(TEE)。TEE 可在移动设备运行。Trusty 包括几个部分:安全操作系统。一个运行在处理器上的安全操作系统 (Trusty OS)用以提供 TEE 环境 驱动程序。为Android linux kernel 服务的驱动程序,以便于运行在安全操作系统的 应用程序进行通信 一组运行库。为Android 系统软件和运行在安全操作系统的
1 可信计算的重要概念 1.1 可信性       可信性(dependability)用来定义计算机系统的这样一种性质,即能使用户有理由认为系统所提供的各种服务确实是可以充分信赖的。因此可信性不 仅包含了可靠性、可用性、健壮性(robustness)、可测试性(testability)、可维护性(maintainability)等内容,而 且
转载 2023-12-27 12:39:56
13阅读
摘要:在信息时代的今天,互联网对人类社会的影响已深入到方方面面.人类社会对互联网的依赖程度越来越大,同时对互联网的安全可靠性,互联网应用和信息的可信任性的要求越来越高.针对现有网络的不安全,不可信任,无序化的一些弱点,可信任的下一代互联网概念应运而生.可信任网络是指可信任的下一代互联网,重点解决下一代互联网的安全性和可信任性问题,具备网络地址及其位置的真实可信性和网络应用实体的真实可信性的特点.所
   前段时间看到马云的演讲视频,他说道,很多人认为这个社会缺乏信任,这个社会的人民缺乏社会公德心;人民互相不信任,不愿意帮助陌生人,人民不信任政府,对政府缺乏信心;社会对企业公司没有信心,对产品没信心,对粮食饮用水不放心,对各种社会保障没信心。但是在这个社会还是每天发生这样的事情,把钱汇给一个完全不认识的人,等待几天后领到自己想要的东西,也是一些买家在没收到钱之前就把产品寄
原创 2013-05-12 23:26:30
685阅读
【摘要】本文重点围绕应用可信和网络可信两大核心能力展开。在应用可信方面,建立了从容器镜像构建、容器运行时到应用代码层的三层防护体系:通过安全扫描、数字签名和准入校验确保镜像安全;利用内核模块和开源方案监控容器系统调用;采用字节码修改技术实现应用层行为管控。在网络可信方面,构建一体两面的防护架构:通过统一访问代理网关实现入向流量管控,验证访问者身份和行为;借助出口流量网关实施出向流量精细化管控。
近日,中国电信全球首款通过可信通信CHAKEN国家标准认证的定制手机——天翼1号2022正式开售,内嵌的可信通信技术能力有效解决了通信中身份仿冒和骚扰问题,实现电话呼叫端到端的安全通话。首款可信通信认证定制手机,有效解决身份仿冒骚扰据了解,天翼1号2022首次将可信通信CHAKEN国家标准技术集成在手机中,实现手机自带的原生拨号盘嵌入可信通信功能,主叫用户无需下载安装APP,就可以直接使用原生拨号
技术特征:1.一种计算机系统的可信启动方法,其特征在于,包括:确定核心组件获得可信性和控制权,所述可信性和控制权依次经过可信根、固件、系统内核传递到核心组件,所述可信根中包括验签公钥;所述核心组件对应用程序进行杂凑运算,以获得第一哈希值,所述应用程序关联有签名信息,所述签名信息根据私钥生成;所述核心组件对所述应用程序进行签名验证,所述签名验证根据所述第一哈希值、所述签名信息和所述验签公钥进行;当所
禁止上读和禁止下写是信息单向流动之本,也是安全之本,而可信系统正是通过这二者来实现安全的,利用可信系统来保护系统要比单纯的访问控制更安全,因为漏洞更少,即使有也很不容易钻。
原创 2010-05-07 23:50:00
847阅读
可信BIOS是一种通过在计算机启动时实现信息安全和可信执行的方法。它通过对硬件、固件、操作系统及应用程序进行验证,保证系统在启动和运行过程中的完整性和机密性。然而,在这一过程中可能遇到一些问题,比如如何确保更新后BIOS的可信性,或者如何处理BIOS验证失败的问题。本文将详细记录解决“可信BIOS”问题的过程。 ### 背景描述 在实现可信BIOS的过程中,主要的工作流程如下: ```mer
在vmware workstations10 64位上安装windows server 2012操作系统时,出现如下错误:已将该虚拟机配置为使用 64 位客户机操作系统。但是,无法执行 64 位操作。此主机支持 Intel VT-x,但 Intel VT-x 处于禁用状态。如果已在 BIOS/固件设置中禁用 Intel VT-x,或主机自更改此设置后从未重新启动,则 Intel VT-x 可能被禁
转载 2023-07-15 23:00:31
1186阅读
    可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。       1.1 可信计算相关概念     可信计算的概念由TCG提出,但并没有明确定义,而且联盟内部的各大厂商对“可信计算”的理解也不尽相同。其目的主要是通过增强
在7月25-26日召开的可信云大会上,紫光旗下新华三集团(以下简称“新华三”)的超融合产品UIS和容器云解决方案双双获得“可信评估证书”,沿着可信云的发展方向又迈出了坚实的一步。可信云认证是我国唯一针对云计算信任体系的权威认证体系,也是国际标准之一。可信云大会是面向可信云服务认证的权威会议,至今已经成功举办三届。本届可信云大会正式发布了第八批通过可信云认证的服务名单,并揭晓2017年可
十多年来,在很多方面美国联邦机构一直在积极转向基于零信任原则的网络安全,联邦机构一直在推进相关能 力建设和政策,如《联邦信息安全管理法案》(FISMA)、风险管理框架(RMF)、联邦身份凭证和访问管理(FICAM)、可信互联网连接(TIC)、持续诊断和缓解(CDM)等,这些规范和标准为零信任方案标准的推 出奠定了基础。下面我们看看NIST零信任标准逻辑框架:最近考CZTP的人越来越多,看到相关问题
转载 2023-07-14 15:55:31
157阅读
导读Keynote本文讲解了计算机硬件固件安全中的BIOS和UEFI机制,涉及如何测试、攻击者会如何感染固件以及虚拟化安全等话题。如果在设备上发现了一个root权限的恶意软件,你会想到它可能感染了设备,但是否想过攻击者是通过底层硬件或者内核驱动实现的攻击?本文解释了新的成熟方法,应对攻击者已经通过内核态驱动或固件植入实现root级别驻留的情形。它提供了一系列测试步骤,让安全工程师判定,攻击者在已经
# 可信计算规范:可信连接架构标准 随着信息技术的快速发展,网络安全问题日益突出,可信计算作为一种提高系统安全性的技术,越来越受到重视。本文将介绍可信计算规范中的可信连接架构标准,并结合代码示例,帮助读者更好地理解这一概念。 ## 可信连接架构概述 可信连接架构(Trusted Connection Architecture, TCA)是一种用于确保网络连接安全性的架构。它通过在网络通信过程
原创 2024-07-28 09:19:39
101阅读
什么是可信计算? “可信计算”可以从几个方面来理解:用户的身份认证,这是对使用者的信任;平台软硬件配置的正确性,这体现了使用者对平台运行环境的信任;应用程序的完整性和合法性,体现了应用程序运行的可信;平台之间的可验证性,指网络环境下平台之间的相互信任。  “可信计算”技术的核心是称为TPM(可信平台模块)的安全芯片。TPM实际上是一个含有密码运算部件和存储部件的小型片上系统,以TPM为
转载 精选 2010-10-20 12:40:35
2382阅读
可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。     1.1 可信计算相关概念     可信计算的概念由TCG提出,但并没有明确定义,而且联盟内部的各大厂商对“可信计算”的理解也不尽相同。其目的主要是通过增强现有的PC终端体系结构的安全性来保证整个计算机网络的安全,意义就是在计算机网络
转载 精选 2013-04-23 21:23:16
1312阅读
可信平台模块(TPM)是一个安装在现代计算机主板上的微芯片,它有着专门实施的安全功能,包括对称和非对称加密、散列、数据证书的存储和管理。 TPM本质在于它是一个受保护、封装好的微控制器安全芯片,它为存储和处理秘籍的安全敏感数据(如秘钥、密码和数字证书)提供了一个安全的避风港。 TPM本质上是一种安全
转载 2018-11-12 22:06:00
256阅读
2评论
可信执行 BIOS(Trusted Execution BIOS)是一种安全机制,旨在确保计算平台的引导过程和操作系统的完整性。它通过验证固件和其他软件的完整性,确保在可信的环境中进行计算。本文将深入探讨可信执行 BIOS 的工作原理,并提供相关的技术细节和实现场景。 首先,我们来看一下可信执行 BIOS 的背景。可信执行 BIOS 主要用于以下几个方面: 1. **安全启动** - 通过签名
原创 5月前
70阅读
  • 1
  • 2
  • 3
  • 4
  • 5