前段时间看到马云的演讲视频,他说道,很多人认为这个社会缺乏信任,这个社会的人民缺乏社会公德心;人民互相不信任,不愿意帮助陌生人,人民不信任政府,对政府缺乏信心;社会对企业公司没有信心,对产品没信心,对粮食饮用水不放心,对各种社会保障没信心。但是在这个社会还是每天发生这样的事情,把钱汇给一个完全不认识的人,等待几天后领到自己想要的东西,也是一些买家在没收到钱之前就把产品寄
原创 2013-05-12 23:26:30
634阅读
可信任 (Trusty) 是一套支持可信任执行环境的软件组件(TEE)。TEE 可在移动设备运行。Trusty 包括几个部分:安全操作系统。一个运行在处理器上的安全操作系统 (Trusty OS)用以提供 TEE 环境 驱动程序。为Android linux kernel 服务的驱动程序,以便于运行在安全操作系统的 应用程序进行通信 一组运行库。为Android 系统软件和运行在安全操作系统的
技术特征:1.一种计算机系统的可信启动方法,其特征在于,包括:确定核心组件获得可信性和控制权,所述可信性和控制权依次经过可信根、固件、系统内核传递到核心组件,所述可信根中包括验签公钥;所述核心组件对应用程序进行杂凑运算,以获得第一哈希值,所述应用程序关联有签名信息,所述签名信息根据私钥生成;所述核心组件对所述应用程序进行签名验证,所述签名验证根据所述第一哈希值、所述签名信息和所述验签公钥进行;当所
    可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。       1.1 可信计算相关概念     可信计算的概念由TCG提出,但并没有明确定义,而且联盟内部的各大厂商对“可信计算”的理解也不尽相同。其目的主要是通过增强
在vmware workstations10 64位上安装windows server 2012操作系统时,出现如下错误:已将该虚拟机配置为使用 64 位客户机操作系统。但是,无法执行 64 位操作。此主机支持 Intel VT-x,但 Intel VT-x 处于禁用状态。如果已在 BIOS/固件设置中禁用 Intel VT-x,或主机自更改此设置后从未重新启动,则 Intel VT-x 可能被禁
转载 2023-07-15 23:00:31
888阅读
近日,中国电信全球首款通过可信通信CHAKEN国家标准认证的定制手机——天翼1号2022正式开售,内嵌的可信通信技术能力有效解决了通信中身份仿冒和骚扰问题,实现电话呼叫端到端的安全通话。首款可信通信认证定制手机,有效解决身份仿冒骚扰据了解,天翼1号2022首次将可信通信CHAKEN国家标准技术集成在手机中,实现手机自带的原生拨号盘嵌入可信通信功能,主叫用户无需下载安装APP,就可以直接使用原生拨号
禁止上读和禁止下写是信息单向流动之本,也是安全之本,而可信系统正是通过这二者来实现安全的,利用可信系统来保护系统要比单纯的访问控制更安全,因为漏洞更少,即使有也很不容易钻。
原创 2010-05-07 23:50:00
762阅读
可信云所记住的东东
原创 2018-08-16 15:30:58
331阅读
可信
原创 2018-08-16 15:35:53
332阅读
导读Keynote本文讲解了计算机硬件固件安全中的BIOS和UEFI机制,涉及如何测试、攻击者会如何感染固件以及虚拟化安全等话题。如果在设备上发现了一个root权限的恶意软件,你会想到它可能感染了设备,但是否想过攻击者是通过底层硬件或者内核驱动实现的攻击?本文解释了新的成熟方法,应对攻击者已经通过内核态驱动或固件植入实现root级别驻留的情形。它提供了一系列测试步骤,让安全工程师判定,攻击者在已经
十多年来,在很多方面美国联邦机构一直在积极转向基于零信任原则的网络安全,联邦机构一直在推进相关能 力建设和政策,如《联邦信息安全管理法案》(FISMA)、风险管理框架(RMF)、联邦身份凭证和访问管理(FICAM)、可信互联网连接(TIC)、持续诊断和缓解(CDM)等,这些规范和标准为零信任方案标准的推 出奠定了基础。下面我们看看NIST零信任标准逻辑框架:最近考CZTP的人越来越多,看到相关问题
转载 2023-07-14 15:55:31
88阅读
# 可信计算规范:可信连接架构标准 随着信息技术的快速发展,网络安全问题日益突出,可信计算作为一种提高系统安全性的技术,越来越受到重视。本文将介绍可信计算规范中的可信连接架构标准,并结合代码示例,帮助读者更好地理解这一概念。 ## 可信连接架构概述 可信连接架构(Trusted Connection Architecture, TCA)是一种用于确保网络连接安全性的架构。它通过在网络通信过程
1 可信计算的重要概念 1.1 可信性       可信性(dependability)用来定义计算机系统的这样一种性质,即能使用户有理由认为系统所提供的各种服务确实是可以充分信赖的。因此可信性不 仅包含了可靠性、可用性、健壮性(robustness)、可测试性(testability)、可维护性(maintainability)等内容,而 且
数据可视化图表(未完待续) 1、森林图 森林图展示了单个研究和Meta分析的效应估计值及可信区间。每个研究都由位于干预效果点估计值位置的方块来代表,同时一条横线分别向该方块的两边延伸出去。方块的面积代表在Meta分析中该研究被赋予的权重,而横线代表可信区间(通常为95%可信区间)。方块面积和可信区间传达的信息是相似的,但在森林图中两者的作用却不同。可信区间描述的是与研究结果相符的干预效果的范围,且
摘要:在信息时代的今天,互联网对人类社会的影响已深入到方方面面.人类社会对互联网的依赖程度越来越大,同时对互联网的安全可靠性,互联网应用和信息的可信任性的要求越来越高.针对现有网络的不安全,不可信任,无序化的一些弱点,可信任的下一代互联网概念应运而生.可信任网络是指可信任的下一代互联网,重点解决下一代互联网的安全性和可信任性问题,具备网络地址及其位置的真实可信性和网络应用实体的真实可信性的特点.所
数据中心联盟在1月29日的会员大会上发布了第三批通过可信云服务认证的云服务名单。本批次(2014年7月-2015年1月)参评云服务为50个,分别由33家云服务商提供,最终20家云服务商提供的32个云服务通过了认证,通过率为64%。截至目前为止,共有67个云服务通过了可信云服务认证,分别由32个服务商提供,如表格所示。第三批通过可信云认证的云服务有:世纪互联的云引擎、全网负载均衡;京东的云数据库My
# Mysql可信地址:安全访问与数据保护 在当今数字化时代,数据安全已成为企业和个人关注的焦点。对于使用MySQL数据库的用户来说,确保数据的安全性和可靠性至关重要。本文将介绍如何通过设置MySQL可信地址来实现安全访问和数据保护。 ## 什么是MySQL可信地址? MySQL可信地址是一种安全机制,用于限制数据库服务器只能接受来自特定IP地址的连接请求。通过设置可信地址,可以有效地防止未
原创 1月前
11阅读
可信启动包含度量启动和远程证明。其中虚拟化组件主要提供度量启动功能,远程证明由用户自己在虚拟机中安装相关软件(RA client)及搭建远程证明服务器(RA server)进行使能。 度量启动的两个基本要素是信任根和信任链,其基本思想是首先在计算机系统中建立一个信任根,信任根的可信性由物理安全、技术安全和管理安全共同确保,即CRTM(Core Root of Trust for Measurement)。然后建立一条信任链,从信任根开始到BIOS/BootLoader、操作系统、再到应用,一级度量认证一级,一级信任一级,最终把这种信任扩展到整个系统。上述过程看起来如同一根链条一样环环相扣,因此称之为“信任链”。
原创 2023-06-20 19:25:41
804阅读
企业基于当下庞大的数据量和数据种类,通常会通过分析和建模来预测数据的增长模式,来指导企业运营和发展方向。而为了得到准确的预测结果,消除数据处理和分析过程可能发生的错误和不准确性,可信数据就显得尤为重要。什么是可信数据? 可信数据可以定义为来自特定和受信任来源并根据其预期用途使用的数据。它以适当的格式和时间框架为特定用户提供,并帮助企业和组织机构做出正确的决策。数据的八大信任因素&nbsp
  • 1
  • 2
  • 3
  • 4
  • 5