目前,很多企业已建立一套服务于业务,驱动业务发展的IT系统架构、OA系统及各种业务系统,同时也部署了诸如防火墙、VPN等技术来保护IT系统。
尽管网络的硬件和软件环境看上去都受到了保护,达到理论的安全标准。但事实上,在整个IT系统架构中依然存在一个很容易被忽视的部分——“用户身份认证”。如果“身份”问题不能得
原创
2011-07-25 12:00:44
427阅读
构建一个可信的政务服务解决在数据流转性与安全性问题是区块链政务服务的根本。十四五对区块链的要求2021年初国家发布“十四五”纲要,在其中的数字经济信息中,点出区块链作为赋能数字经济的重要手段。同时“十四五”中认为数字经济是一体化技术推动的经济模型,而区块链是其中的技术一环,区块链技术需要保障数据的确权关系,需要与其他技术融合,形成融系统,从而方能有力的支撑数字经济产业的发展。“十四五”规划纲要中提出要加强公共数据的开放共享、推动政务的共建共用、提高数字化政务服务效能,这几点目前跟区块链有很大的关联关.
原创
2021-08-26 10:16:56
130阅读
引言在软件开发中,代码质量和安全性是两个至关重要的因素。它们直接影响到软件的可维护性、可靠性和性能。本文将详细介绍代码质量和安全性的概念、重要性,以及如何实现和提高它们。
代码质量:产生、概念和重要性代码质量是指代码的可读性、可维护性、可测试性和可重用性。高质量的代码不仅易于理解和修改,而且能够有效地防止错误和漏洞的出现。代码质量的产生主要依赖于良好的编程实践,包括但不限于:遵循编程规范和风格指南
前段时间看到马云的演讲视频,他说道,很多人认为这个社会缺乏信任,这个社会的人民缺乏社会公德心;人民互相不信任,不愿意帮助陌生人,人民不信任政府,对政府缺乏信心;社会对企业公司没有信心,对产品没信心,对粮食饮用水不放心,对各种社会保障没信心。但是在这个社会还是每天发生这样的事情,把钱汇给一个完全不认识的人,等待几天后领到自己想要的东西,也是一些买家在没收到钱之前就把产品寄
原创
2013-05-12 23:26:30
634阅读
本文转载自 OpenHarmony TSC 《峰会回顾第4期 | 异构计算场景下构建可信执行环境》演讲嘉宾 | 金意儿回顾整理 | 廖 涛排版校对 | 李萍萍嘉宾简介金意儿,华为可信计算首席科学家,IEEE硬件安全与可信专委会联席主席,OpenHarmon
转载
2023-08-15 16:42:31
160阅读
摘要:持续交付的最终目的是高效和可信两者的结合。一、高效可信的持续交付1.1 软件研发的目的持续交付是一个大家平时提得比较多的话题,高效是持续交付的目的,具体到华为云的场景下,持续交付的最终目的是高效和可信两者的结合。总体而言,**软件研发的目的是持续并且快速地交付高质量的有价值的软件给客户。**首先研发是一个快速且持续交付的过程;其次研发是面向客户的,交付的软件必须是对客户而言高质量且有价值的,
转载
2021-01-20 15:53:19
413阅读
2评论
摘要:持续交付的最终目的是高效和可信两者的结合。一、高效可信的持续交付1.1 软件研发的目的持续交付是一个大家平时提得比较多的话题,高效是持续交付的目的,具体到华为云的场景下,持续交付的最终目的是高效和可信两者的结合。总体而言,软件研发的目的是持续并且快速地交付高质量的有价值的软件给客户。首先研发是一个快速且持续交付的过程;其次研发是面向客户的,交付的软件必须是对客户而言高质量且有价值的,而质量是多方位多维度的,其衡量标准除了价值以外,还包括稳定性、安全性、可靠性、可扩展性等。1.2 软
原创
2021-05-24 21:30:22
939阅读
用户体验代理,第二部分:环境型这是我们关于代理用户体验的第二篇文章。我们讨论了能够同时处理多项任务的环境型背景代理,以及它们如何融入您的工作流程。本系列合集,点击链接查看在之前的博客文章中,我们探讨了基于聊天的代理用户体验,其中用户需要主动思考如何与AI进行交流。但如果AI能在后台默默为您工作,那会怎样呢?我认为,为了让代理系统真正发挥潜力,我们需要转变观念,让AI在后台默默工作。当任务在后台处理
摘要:在信息时代的今天,互联网对人类社会的影响已深入到方方面面.人类社会对互联网的依赖程度越来越大,同时对互联网的安全可靠性,互联网应用和信息的可信任性的要求越来越高.针对现有网络的不安全,不可信任,无序化的一些弱点,可信任的下一代互联网概念应运而生.可信任网络是指可信任的下一代互联网,重点解决下一代互联网的安全性和可信任性问题,具备网络地址及其位置的真实可信性和网络应用实体的真实可信性的特点.所
转载
2023-08-02 14:39:40
40阅读
【摘要】 1.区块链跨链技术诞生背景及发展历程1.1 什么是跨链?区块链技术经过10来年演进,已经被认为是可以参与未来可信社会构建的重要基础设施。但是现实的社会中包括许多行业和不同的经济领域。把整个现实世界中的各个行业都套用区块链是不现实的,也是不合适的。不同行业、不同经济领域的商品可以通过市场实现价值交换。每个区块链系统都是一个独立的价值经济体系。区块链跨链技术是连接独立区块链的枢纽,承载着不同
原创
2022-08-31 22:24:41
60阅读
可信任 (Trusty) 是一套支持可信任执行环境的软件组件(TEE)。TEE 可在移动设备运行。Trusty 包括几个部分:安全操作系统。一个运行在处理器上的安全操作系统 (Trusty OS)用以提供 TEE 环境 驱动程序。为Android linux kernel 服务的驱动程序,以便于运行在安全操作系统的 应用程序进行通信 一组运行库。为Android 系统软件和运行在安全操作系统的
转载
2023-09-15 20:57:15
0阅读
公司里头一台工作电脑,早上通过域用户登录到XP死活无法登录。
1.尝试删除此用户,重新加入管理员权限组。得到一个画面:
终结点映射器中没有更多的终结点可用。重复多次,故障依旧。
因为有问题检查了防火墙,保证处于关闭状态,退出杀毒软件,安全卫士;打开RPC系统服务并设为自动状态;确保tcp/ip netbios服务处于开启状态;重启电脑。无果。仔细检查各项服务依然不能加入。一个
原创
2011-11-25 15:37:26
549阅读
声明:本文是 Diana Atanasova 和 Teodora Sechkova 所著文章《How to Bulid Trustworthy AI with Open Source》的中文译文。
点击这里看原文:How to Build Trustworthy Artificial Intelligence with Open Source
人工智能(AI)是一套让机器能够智能地行事的技
翻译
2023-03-09 14:47:53
134阅读
技术特征:1.一种计算机系统的可信启动方法,其特征在于,包括:确定核心组件获得可信性和控制权,所述可信性和控制权依次经过可信根、固件、系统内核传递到核心组件,所述可信根中包括验签公钥;所述核心组件对应用程序进行杂凑运算,以获得第一哈希值,所述应用程序关联有签名信息,所述签名信息根据私钥生成;所述核心组件对所述应用程序进行签名验证,所述签名验证根据所述第一哈希值、所述签名信息和所述验签公钥进行;当所
禁止上读和禁止下写是信息单向流动之本,也是安全之本,而可信系统正是通过这二者来实现安全的,利用可信系统来保护系统要比单纯的访问控制更安全,因为漏洞更少,即使有也很不容易钻。
原创
2010-05-07 23:50:00
758阅读
原创
2021-09-08 17:17:25
162阅读
未来,服务网格和自动化安全将继续推动云原生安全的发展,确保云应用的可信度和可用性。云原生安全性不仅仅是技术层面的问题,更是组
近日,中国电信全球首款通过可信通信CHAKEN国家标准认证的定制手机——天翼1号2022正式开售,内嵌的可信通信技术能力有效解决了通信中身份仿冒和骚扰问题,实现电话呼叫端到端的安全通话。首款可信通信认证定制手机,有效解决身份仿冒骚扰据了解,天翼1号2022首次将可信通信CHAKEN国家标准技术集成在手机中,实现手机自带的原生拨号盘嵌入可信通信功能,主叫用户无需下载安装APP,就可以直接使用原生拨号
在vmware workstations10 64位上安装windows server 2012操作系统时,出现如下错误:已将该虚拟机配置为使用 64 位客户机操作系统。但是,无法执行 64 位操作。此主机支持 Intel VT-x,但 Intel VT-x 处于禁用状态。如果已在 BIOS/固件设置中禁用 Intel VT-x,或主机自更改此设置后从未重新启动,则 Intel VT-x 可能被禁
转载
2023-07-15 23:00:31
888阅读
可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。 1.1 可信计算相关概念 可信计算的概念由TCG提出,但并没有明确定义,而且联盟内部的各大厂商对“可信计算”的理解也不尽相同。其目的主要是通过增强
转载
2023-09-08 06:52:35
0阅读