可信计算的出发点,其实是基于风险的。 沈昌祥院士认为:安全风险的实质,从科学原理上看,是人们对IT认知逻辑的局限性,由于不能穷尽所有逻辑组合,只能局限于完成计算任务去设计IT系统,必定存在逻辑不全的缺...
可信计算到底有什么故事?
本文1024字,阅读时长4分钟,文章版本:V1.0 你好,我是你的朋友晓兵。又到了周四的时间,这里是锐安全《安全到底》栏目的第167篇、总第223篇原创文章《可信计算到底有什么故事?》,今天大约需要4...
安全防御之可信计算技术
可信计算技术是一种计算机安全体系结构,旨在提高计算机系统在面临各种攻击和威胁时的安全性和保密性。它通过包括硬件加密、受限访问以及计算机系统本身的完整性验证等技术手段,确保计算机系统在各种攻击和威胁下保...
我的可信纵深防御建设实践总结
🍊 我的可信纵深防御建设实践总结这是橘子杀手的第 54 篇文章题图摄于:新疆·禾木好久不见! 我们在 22 年 11 月向行业公开发布了《数字银行可信纵深防御白皮书》,其实本文早在那个时候就...
车辆中的可信计算
点击上方蓝色字体,关注我们 / 技术交流群 / 添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、投融资合作群....
基于可信计算的纵深防护体系在云计算中的应用研究
摘 要随着信息技术的高速发展,由安全事件、等保合规驱动的外挂式、被动式的传统安全防护机制无法满足业务的需求。基于当前网络空间安全防护现状和需求,设计了基于可信计算的网络纵深防护体系,探讨了该体系在云计...
【资源分享】14 可信计算
14 可信计算整理可信计算文档12个。具体目录:卷 Elements SE 的文件夹 PATH 列表卷序列号为 B2CE-66A8G:. GB-T 28455-2012 信息安全技术 引入可信第三方的...
可信计算进展综述(技术篇)
作者:张建标 中关村可信计算产业联盟特聘专家01 什么是可信计算?可信计算的概念可以追溯到1985年美国国防部公布的《可信计算机系统评估准则》(TCSEC),第一次提出了可信计算机...
GM∕T 0013-2021 可信计算 可信密码模块接口符合性测试规范
微信公众号:计算机与网络安全▼附:GM∕T 0013-2021 可信计算 可信密码模块接口符合性测试规范.pdf▲- The end -原文始发于微信公众号(计算机与网络安全):GM∕T 0013-2...
【网络安全研究进展系列】SecTEE:一种软件方式的Secure Enclave 架构
编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域...
探寻网络安全未来之路
编者按:当前,世界百年未有之大变局正在加速演进,网络霸权主义对世界和平与发展构成威胁,全球产业链、供应链网络安全时常遭受冲击,个人信息保护与数据安全等成为业界焦点。“主动免疫可信计算”“隐私计算”“数...
院士沈昌祥:构建安全可信网络空间安全防护体系
过去的十年,是信息技术革命日新月异、数字经济发展浪潮奔涌向前的十年,也是深刻把握信息化发展大势、积极应对网络安全挑战的十年。党的十八大以来,我国网络安全工作进入快车道。新起点,新征程。回望过去,我国网...