码迷,mamicode.com
首页 >  
搜索关键字:可信计算    ( 14个结果
区块链技术的升级让区块链应用实现可监管性
互联网时代,计算机在很早就提出了很多可信计算的方式,就是任何一个区块链技术节点采用了可信计算的模块。所以可信计算能够让分布式网络里面的技术的升级与迭代更容易。在区块链技术的实名制方面,美国有一个区块链技术实验室,他们提出了很多实名制的技术方案。比如说目前区块链技术是点对点的,很多国家比如韩国他们每个人有电子证书,在交易时要采用实名制的电子证书进行签名。当然也有更简单的方案,我们可以把整台设备的IP
分类:其他好文   时间:2018-05-25 17:26:38    阅读次数:144
TPM及TSS协议栈的安装
TPM及TSS协议栈的安装 标签(空格分隔): 可信计算。 直接上干货吧 下面是仿真环境软件包依赖关系图 安装环境应该是由下至上按部就班的安装。 "软件包下载百度网盘" 密码: 1tug 安装步骤 安装 step one:使用 安装m4 在百度网盘上下载 (1) (2) (3) (4) 安装TPM_ ...
分类:其他好文   时间:2018-05-20 19:25:08    阅读次数:277
TPM学习笔记1-1
可信平台模块(trusted platform module,TPM)是由可信计算组织(trusted computing group,TCG)定义的,一种置于计算机中的新的嵌入式安全子系统。 TPM到底能够解决什么问题? 可看roger schell和Michael thompson的文章:平台安 ...
分类:其他好文   时间:2017-10-28 18:56:44    阅读次数:125
飞塔 (Fortinet) 防火墙配置-绑定 MAC 地址 (基于接口)
将MAC地址与IP地址进行绑定,可以防止IP地址欺骗的网络攻击,IP欺骗攻击试图从不同的电脑使用一个可信计算机的IP地址连接并通过防火墙,IP地址可以很方便的改动,但MAC地址是在工厂里就添加到以太网...
分类:Web程序   时间:2016-08-31 09:30:18    阅读次数:3351
工业控制系统USB存储设备可信管理方案的(ICICS2015)论文PPT:TMSUI: A Trust Management Scheme
本PPT是发表在ICICS2015 大会的论文 TMSUI: A Trust Management Scheme of USB Storage Devices for Industrial Control Systems 的会议报告PPT,该论文介绍了一种USB存储设备的可信管理方案,方案借鉴了可信计算技术,适用于工业控制领域,能够有效防止恶意或未知的USB存储设备接入工控终端主机,解决了工控安全中的一个常见问题。...
分类:其他好文   时间:2016-04-22 18:46:46    阅读次数:227
完整性度量架构(IMA)介绍与分析
前言: 2004年,IBM在13th USENIXSecurity Symposium上发表文章《Design and Implementation of a TCG-based Integrity MeasurementArchitecture》,第一次提出了IMA架构。该架构通过在内核中进行patch,实现当应用程序运行、动态链接库加载、内核模块加载时,将用到的代码和关键数据(如配置文件和结构化数据)做一次度量,将度量结果扩展到PCR10,并创建与维护一个度量列表ML。当挑战者发起挑战时,将度量列表与T...
分类:其他好文   时间:2015-05-27 15:56:35    阅读次数:2939
Ubuntu 14.04操作系统信任链(IMA)扩展分析实验
一、实验目的 1. 了解TPM安全芯片的组成和作用 2. 掌握计算平台信任链扩展的原理及作用 3. 掌握IMA的工作原理及作用 二、实验内容 信任链扩展的准则是“Measure before load”,即在加载下一阶段组件并把控制权移交给它之前首先对其进行度量,记录组件度量值并使用TPM将此度量值保护起来。 下图是计算平台信任链扩展原型图:...
分类:系统相关   时间:2015-05-27 15:54:59    阅读次数:571
可信计算机系统相关概念解释【GB17859 + CC】
1-1、依据GB17859标准,简述第三级和第四级可信计算机信息系统的主要安全功能需求以及它们之间的主要差别。 第三级为安全标记保护级,主要安全功能需求包括:自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性等7项内容。 第四级为结构化保护级,主要安全功能需求包括:自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径等9项内容。 它们之间的主要差别在于:第四级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系...
分类:其他好文   时间:2015-03-30 16:23:56    阅读次数:166
CSA 第五届讨论会 畅想
信-用-云:什么是信用云。就是可信,可用,云服务。可信是安全的子集,可用就是可用性,云计算就是弹性可伸缩。云email安全问题,云对抗的形式等。...
分类:其他好文   时间:2014-11-15 00:17:39    阅读次数:266
沃通可信计算EK证书实时签发系统,首次亮相2014年密码芯片学术会议
应中国密码学会2014年密码芯片学术会议组委会的邀请,沃通(WoSign)CTO王高华先生于2014年9月20日-22日出席了在清华大学举行的此次会议,并做了题为《可信计算芯片EK证书签发系统》的精彩演讲。沃通在此次会议上首次公开亮相了7月份研发成功的新产品- 可信计算EK证书实时签发系统,此系统是...
分类:其他好文   时间:2014-09-23 14:04:44    阅读次数:221
14条   1 2 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!