前段时间看到马云的演讲视频,他说道,很多人认为这个社会缺乏信任,这个社会的人民缺乏社会公德心;人民互相不信任,不愿意帮助陌生人,人民不信任政府,对政府缺乏信心;社会对企业公司没有信心,对产品没信心,对粮食饮用水不放心,对各种社会保障没信心。但是在这个社会还是每天发生这样的事情,把钱汇给一个完全不认识的人,等待几天后领到自己想要的东西,也是一些买家在没收到钱之前就把产品寄
原创 2013-05-12 23:26:30
634阅读
可信任 (Trusty) 是一套支持可信任执行环境的软件组件(TEE)。TEE 可在移动设备运行。Trusty 包括几个部分:安全操作系统。一个运行在处理器上的安全操作系统 (Trusty OS)用以提供 TEE 环境 驱动程序。为Android linux kernel 服务的驱动程序,以便于运行在安全操作系统的 应用程序进行通信 一组运行库。为Android 系统软件和运行在安全操作系统的
技术特征:1.一种计算机系统的可信启动方法,其特征在于,包括:确定核心组件获得可信性和控制权,所述可信性和控制权依次经过可信根、固件、系统内核传递到核心组件,所述可信根中包括验签公钥;所述核心组件对应用程序进行杂凑运算,以获得第一哈希值,所述应用程序关联有签名信息,所述签名信息根据私钥生成;所述核心组件对所述应用程序进行签名验证,所述签名验证根据所述第一哈希值、所述签名信息和所述验签公钥进行;当所
近日,中国电信全球首款通过可信通信CHAKEN国家标准认证的定制手机——天翼1号2022正式开售,内嵌的可信通信技术能力有效解决了通信中身份仿冒和骚扰问题,实现电话呼叫端到端的安全通话。首款可信通信认证定制手机,有效解决身份仿冒骚扰据了解,天翼1号2022首次将可信通信CHAKEN国家标准技术集成在手机中,实现手机自带的原生拨号盘嵌入可信通信功能,主叫用户无需下载安装APP,就可以直接使用原生拨号
禁止上读和禁止下写是信息单向流动之本,也是安全之本,而可信系统正是通过这二者来实现安全的,利用可信系统来保护系统要比单纯的访问控制更安全,因为漏洞更少,即使有也很不容易钻。
原创 2010-05-07 23:50:00
758阅读
在vmware workstations10 64位上安装windows server 2012操作系统时,出现如下错误:已将该虚拟机配置为使用 64 位客户机操作系统。但是,无法执行 64 位操作。此主机支持 Intel VT-x,但 Intel VT-x 处于禁用状态。如果已在 BIOS/固件设置中禁用 Intel VT-x,或主机自更改此设置后从未重新启动,则 Intel VT-x 可能被禁
转载 2023-07-15 23:00:31
888阅读
    可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。       1.1 可信计算相关概念     可信计算的概念由TCG提出,但并没有明确定义,而且联盟内部的各大厂商对“可信计算”的理解也不尽相同。其目的主要是通过增强
导读Keynote本文讲解了计算机硬件固件安全中的BIOS和UEFI机制,涉及如何测试、攻击者会如何感染固件以及虚拟化安全等话题。如果在设备上发现了一个root权限的恶意软件,你会想到它可能感染了设备,但是否想过攻击者是通过底层硬件或者内核驱动实现的攻击?本文解释了新的成熟方法,应对攻击者已经通过内核态驱动或固件植入实现root级别驻留的情形。它提供了一系列测试步骤,让安全工程师判定,攻击者在已经
十多年来,在很多方面美国联邦机构一直在积极转向基于零信任原则的网络安全,联邦机构一直在推进相关能 力建设和政策,如《联邦信息安全管理法案》(FISMA)、风险管理框架(RMF)、联邦身份凭证和访问管理(FICAM)、可信互联网连接(TIC)、持续诊断和缓解(CDM)等,这些规范和标准为零信任方案标准的推 出奠定了基础。下面我们看看NIST零信任标准逻辑框架:最近考CZTP的人越来越多,看到相关问题
转载 2023-07-14 15:55:31
88阅读
数据可视化图表(未完待续) 1、森林图 森林图展示了单个研究和Meta分析的效应估计值及可信区间。每个研究都由位于干预效果点估计值位置的方块来代表,同时一条横线分别向该方块的两边延伸出去。方块的面积代表在Meta分析中该研究被赋予的权重,而横线代表可信区间(通常为95%可信区间)。方块面积和可信区间传达的信息是相似的,但在森林图中两者的作用却不同。可信区间描述的是与研究结果相符的干预效果的范围,且
1 可信计算的重要概念 1.1 可信性       可信性(dependability)用来定义计算机系统的这样一种性质,即能使用户有理由认为系统所提供的各种服务确实是可以充分信赖的。因此可信性不 仅包含了可靠性、可用性、健壮性(robustness)、可测试性(testability)、可维护性(maintainability)等内容,而 且
# 可信计算规范:可信连接架构标准 随着信息技术的快速发展,网络安全问题日益突出,可信计算作为一种提高系统安全性的技术,越来越受到重视。本文将介绍可信计算规范中的可信连接架构标准,并结合代码示例,帮助读者更好地理解这一概念。 ## 可信连接架构概述 可信连接架构(Trusted Connection Architecture, TCA)是一种用于确保网络连接安全性的架构。它通过在网络通信过程
摘要:在信息时代的今天,互联网对人类社会的影响已深入到方方面面.人类社会对互联网的依赖程度越来越大,同时对互联网的安全可靠性,互联网应用和信息的可信任性的要求越来越高.针对现有网络的不安全,不可信任,无序化的一些弱点,可信任的下一代互联网概念应运而生.可信任网络是指可信任的下一代互联网,重点解决下一代互联网的安全性和可信任性问题,具备网络地址及其位置的真实可信性和网络应用实体的真实可信性的特点.所
数据中心联盟在1月29日的会员大会上发布了第三批通过可信云服务认证的云服务名单。本批次(2014年7月-2015年1月)参评云服务为50个,分别由33家云服务商提供,最终20家云服务商提供的32个云服务通过了认证,通过率为64%。截至目前为止,共有67个云服务通过了可信云服务认证,分别由32个服务商提供,如表格所示。第三批通过可信云认证的云服务有:世纪互联的云引擎、全网负载均衡;京东的云数据库My
# Mysql可信地址:安全访问与数据保护 在当今数字化时代,数据安全已成为企业和个人关注的焦点。对于使用MySQL数据库的用户来说,确保数据的安全性和可靠性至关重要。本文将介绍如何通过设置MySQL可信地址来实现安全访问和数据保护。 ## 什么是MySQL可信地址? MySQL可信地址是一种安全机制,用于限制数据库服务器只能接受来自特定IP地址的连接请求。通过设置可信地址,可以有效地防止未
原创 1月前
11阅读
什么是可信计算? “可信计算”可以从几个方面来理解:用户的身份认证,这是对使用者的信任;平台软硬件配置的正确性,这体现了使用者对平台运行环境的信任;应用程序的完整性和合法性,体现了应用程序运行的可信;平台之间的可验证性,指网络环境下平台之间的相互信任。  “可信计算”技术的核心是称为TPM(可信平台模块)的安全芯片。TPM实际上是一个含有密码运算部件和存储部件的小型片上系统,以TPM为
转载 精选 2010-10-20 12:40:35
2321阅读
可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。     1.1 可信计算相关概念     可信计算的概念由TCG提出,但并没有明确定义,而且联盟内部的各大厂商对“可信计算”的理解也不尽相同。其目的主要是通过增强现有的PC终端体系结构的安全性来保证整个计算机网络的安全,意义就是在计算机网络
转载 精选 2013-04-23 21:23:16
1251阅读
可信平台模块(TPM)是一个安装在现代计算机主板上的微芯片,它有着专门实施的安全功能,包括对称和非对称加密、散列、数据证书的存储和管理。 TPM本质在于它是一个受保护、封装好的微控制器安全芯片,它为存储和处理秘籍的安全敏感数据(如秘钥、密码和数字证书)提供了一个安全的避风港。 TPM本质上是一种安全
转载 2018-11-12 22:06:00
218阅读
2评论
  7月27日-28日,2021可信云大会在京举行。本届大会以“数字裂变 可信发展”为主题。会上发布了可信云最新态势、标准和评估结果以及《2021云计算十大关键词》、《云计算白皮书(2021)》等重磅结论,旨在通过云计算评估体系,为用户选择安全、可信的云提供支撑,促进我国云计算市场健康创新发展。  在27日的大会开幕式上,中国信息通信研究院副院长魏亮主持会议。他表示:中国信息通信研究院自2011年
  • 1
  • 2
  • 3
  • 4
  • 5