大学珞珈特聘教授,中国密码学会理事,中关村可信计算联盟副理事长,CCF(中国计算机学会)高级会员,CCF 信息安全与保密专委会、容错计算专委会委员。TCG(国际可信计算组织)组织个人会员。主要研究方向为密码学应用、信息系统安全、可信计算、嵌入式系统
2023-07-11 08:41:17
601 ![](https://file1.elecfans.com/web2/M00/8C/6E/wKgZomSssO6ADF-OAAAjPCEKitU025.png)
电子发烧友网报道(文/周凯扬)TPM(受信任平台模块)作为一项基于硬件提供安全功能的技术,可以用于安全地创建与存储密钥,确保设备OS与固件符合可信计算等应用的安全要求。为了符合规范,比如最新的TPM
2023-05-12 00:16:00
2141 安全部和约翰霍普金斯大学发起的集成的自适应网络安全防护框架 (IACD) 也提出了类似的设想。这不会在一夜之间发生,但是如果发生,像 Check Point、Cisco、FireEye
2020-02-07 14:33:18
前所未见的网络安全和管理手段。这份体验,对用户属于意料之外的惊喜。 实际上,在技术设计理念上,免疫网络为用户带来了三大利益。 a、解决现有的网络安全问题,杜绝ARP、IP欺骗等造成掉线的内网
2010-04-29 11:07:12
; 工业和信息化部副部长杨学山在日前召开的2010中国计算机网络安全年会上就特别指出,网络安全形势严峻,域名劫持、网页篡改、网络黑客等事件时有发生,造成了严重影响和重大损失,仅中国网民每年需要为网络攻击
2010-10-09 23:56:59
》(原《网络运维与管理》)杂志官方所属,IT运维管理人员的专业管理类经验、知识、资料。提高IT基础设施运营水平,提高IT管理人员工作能力。i春秋 :- 专业的网络安全、信息安全、白帽子技术的培训平台及学习社区,78万安全用户的精准推荐。合天智汇 :- 为广大信息安.
2021-07-01 13:44:53
本文由知方论文网 https://bbs.elecfans.com 整理提供,知方论文网是一家专业正规的期刊推荐和论文代写网站。传统的安全防护方法是:对网络进行风险分析,制订相应的安全策略,采取
2012-10-25 10:21:40
一、填空题(共35分,每空格0.5分)(1) 计算机网络安全是一门涉及()、() 、 ()、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。(2) 计算机网络安全所涉及的内容包括是() 、() 、 ()、()、()等五个方面。(3)ISO对OSI规定了()、()、
2021-07-22 09:46:10
为了对无线射频识别技术进行可信计算平台的接入,我们在可信网络连接使用的协议标准基础上,设计了基于分组密码CBC 工作模式、ECB 工作模式对消息传送提供加密,并且以ECC 来加强公开密钥交换所
2019-09-29 09:01:27
](Trusted Computing Module, TCM)通常包括:可信计算构架、移动计算、服务器、软件存储、存储设备、可信网络连接六个部分。从可信计算组制订的标准来看,数据安全与身份认证完全依赖于整个可信
2019-08-07 08:28:03
、指挥中心、计算机等部门的装备建设,建立了中央对地方公安装备建设的补助机制,逐步结束了公安机关只有手枪、警棍和手持电台等“三大件”装备的历史。集中采购装备制度也逐步建立,12年来全国公安机关通过订货会订购
2008-12-26 12:21:24
本实用新型涉及计算机网络设备技术领域,具体为一种计算机网络安全的微型盒装置。背景技术:计算机俗称电脑,是现代一种用于高速计算的电子计算机器,可以进行数值计算,又可以进行逻辑计算,还具有存储记忆功能
2021-09-10 08:52:59
传统违法犯罪加速向网上蔓延,各类网络新型犯罪不断涌现,网络空间成为公安机关打击犯罪和社会管理的新平台。希望社会树立网络安全共担共享理念,齐心协力、携手并进,维护网络安全。几维安全CEO范俊伟表示,网络安全
2018-08-24 15:59:11
,网络安全行业只有保持开放的心态,将各自的专业技术优势组合运用,数据资源共享,才能够共同为用户建立起网络行为的安全防线。” 绿盟科技副总裁吴云坤表示。显然,由此我们也看到了国内安全厂商为维护互联网安全所持的开放、合作心态与决心。
2010-09-29 00:04:14
筹建后,持同意筹建的批准文件到同级公安机关申请信息网络安全和消防安全审核。公安机关应当自收到申请之日起 20个工作日内作出决定;经实地检查并审核合格的,发给批准文件。 申请人持公安机关批准文件向文化
2009-12-22 12:06:15
蓝牙mesh网络安全性的基本概念
2021-02-25 08:22:33
在网络安全领域,NIST 框架是什么?
2023-04-17 07:56:44
通过FPGA来构建一个低成本、高性能、开放架构的数据平面引擎可以为网络安全设备提供性能提高的动力。随着互联网技术的飞速发展,性能成为制约网络处理的一大瓶颈问题。FPGA作为一种高速可编程器件,为网络安全流量处理提供了一条低成本、高性能的解决之道。
2019-08-12 08:13:53
理解工业控制系统的网络安全工业4.0正在改变工业控制系统的网络安全扩展工业控制系统的网络安全终端
2021-01-27 07:09:12
定位技术在网络安全领域中的应用是什么
2021-05-28 07:00:03
工业4.0愿望和网络安全含义实现网络安全工业4.0的三个步骤通过硬件安全性实现互联工厂
2021-02-19 06:50:19
工业以太网的网络安全
2021-02-01 07:35:19
工业以太网的网络安全
2021-01-21 06:00:54
情报、安全培训(三)网络安全“高精尖”技术创新平台类:面向新型信息基础设施安全类、网络安全公共服务类重点方向,以及拟态防御、可信计算、零信任、安全智能编排等二、申报要求(一)申报主体。第一类、第二类主要
2020-08-07 10:51:45
方向,一是系统本身的安全,二是系统提供安全能力。系统本身的安全,类似于CET、CFI防护等;系统提供的安全能力,即机密计算环境等。
下图所示为可信计算和异构计算的场景,体现了异构计算与可信计算“并行
2023-08-15 17:35:09
当今社会,“安全感”已成为一份非常精贵的追求。近来发生的多起安全事件,也让大家思考再三。视频监控系统、人脸识别及最新的录音监控等安全措施,给大家带来怎样的“安全感”呢?视频监控系统一直都是公安机关
2020-09-04 11:34:48
(***微信)“智慧公安”旨在引进尖端科技,加强信息化,深化改革,打破传统公共安全结构,增强公安机关信息收集,打击犯罪,管理社会,服务人民的能力。各地各级应当以“自己”为中心,在公安部要求的保密原则下
2018-12-25 18:02:29
随着信息技术的飞速发展,网络安全问题日益突出,企业和个人对安全防护的需求也越来越迫切。在这个背景下,知语云全景监测技术应运而生,为现代安全防护提供了一个全面而高效的解决方案。
知语云全景监测技术
2024-02-23 16:40:21
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全操作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研
2009-05-14 19:36:58
18 本文将人工免疫原理应用到网络安全态势评估的研究中。通过对入侵检测模型中有关自体、非自体、抗原的形式化描述,建立了抗体细胞的演化机制、动态免疫记忆、免疫监视
2009-06-10 14:27:03
9 在可信计算平台的维护过程中,需要保证保护数据的完整性,安全性和可用性。针对该需求,首先分析了在可信计算平台中的密钥及其使用方法,描述了在维护过程中需要转移的
2009-06-15 14:47:08
16 本文采用安全状态转移模型化的方法对现有计算机安全体系结构进行分析。在体系结构中引入引用监控器来判断主体请求是否合理。之后通过比较传统计算机体系结构与可信计算平
2009-06-17 10:41:58
16 分析了PPDR 自适应网络安全模型的不足,提出了一种新的基于主动防御的网络安全模型RPPDRA,在此基础上设计了一个联动的、纵深防御的网络安全解决方案。关键词: 网络安全
2009-08-06 09:31:05
31 在网络访问控制中,验证终端实体的完整性状态,对于网络安全具有十分重要的意义。而传统的网络安全解决方案对此却无能为力。利用可信网络连接技术,可以评估并认证终端
2009-08-25 08:40:43
10 针对能够提供可信的运行环境和服务的一种可信计算平台,文章设计并实现了可信计算平台的管理和维护程序—“管理中心”;并对管理中心的工作流程和实现进行了详细的阐述。
2009-08-26 11:09:51
14 可信计算是信息安全领域的研究热点,而远程证明方法又是可信计算研究中的难点和关键。远程证明就是发出证明请求的一方确认远程平台的身份和平台状态配置信息的过程。本文
2009-09-01 11:48:41
13 针对终端存在的诸多安全问题,可信计算可以从系统体系结构上对终端进行根本的安全防护。文章分析了一种可信计算平台的终端安全体系,并讨论了可信计算平台的可能应用模式
2009-09-17 10:15:00
9 本文针对Java 智能卡的安全问题,提出了一种新的解决方案——将可信计算技术引入到Java 智能卡的设计与实现中,以可信计算在安全认证方面的优势来解决智能卡的安全问题。文
2010-01-07 12:26:40
23 保证登录用户身份的真实性是保证可信计算平台(TCP)“值得信任”的前提。将身份认证技术应用于可信计算平台,形式化描述了可信计算平台用户身份认证模型。在LinuxPAM 框架
2010-01-22 15:15:27
13 网络攻击手段的多样性和攻击行为的动态性,对网络安全防御带来了困难,目前,传统的静态防御方法显得非常被动。论文提出了一种基于密罐技术的主动、动态防御安全模型,该模型可
2010-02-26 16:08:17
10 数字版权保护技术DRM已经成为数字网络环境下数字内容交易和传播的重要技术,用于保护数字内容的版权,控制数字内容的使用和传播。可信计算技术是确保终端系统安全与可信的技术
2010-03-01 15:16:47
13 为加强通信网络安全管理工作,提高通信网络安全防护能力,保障通信网络安全畅通,工业和信息化部以11 号令的形式发布了《通信网络安全防护管理办法》,从2010 年3 月1 日
2010-08-19 17:34:39
27 为了对无线射频识别技术进行可信计算平台的接入,我们在可信网络连接使用的协议标准基础上,设计了基于分组密码CBC 工作模式、ECB 工作模式对消息传送提供加密,并且以ECC 来加强公
2011-09-14 15:20:18
771 ![](https://file1.elecfans.com//web2/M00/A5/FF/wKgZomUMOzGAHMDTAAAQVk3TOxI724.jpg)
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题
2011-09-26 15:40:30
0 传统的可信计算一般是基于PC平台的,本文通过可信计算软件栈TSS在ARM平台上的实现,调用TSS的API编写应用程序与TPM进行交互,对于实现可信计算在嵌入式ARM平台上的应用提供了重要的桥
2012-02-21 10:49:00
3224 ![](https://file1.elecfans.com//web2/M00/A6/21/wKgZomUMO96AM_vQAAAPZKh_vYw883.jpg)
主要从计算机网络安全概念、计算机网络安全防范必要性、计算机网络安全中常见的安全问题及计算机网络安全防范方式等方面,对计算机网络安全问题和防范方式进行相应研究。
2012-04-20 11:00:52
40 引言 随着计算机应用的不断发展,安全威胁问题越来越严重,传统的单纯依靠软件来抵抗安全威胁往往不能解决问题。可信计算的基本思想是从芯片、硬件结构和操作系统等方面制定安全规范保证计算机和网络结构的安全
2017-10-25 14:23:07
2 的一个重要方面是安全访问控制策略的建立,其中具有代表性的是BLP、BIBA策略模型。 针对现有安全策略模型BLP与BIBA结合应用存在可用性差的问题,通过引入可信度量机制提出了基于可信计算的多级安全
2017-11-09 17:01:49
4 网络安全评估是利用网络安全感知技术对网络数据中蕴含的安全性信息进行多源异构分析,以实现为网络安全运行保驾护航。在大数据、云计算应用在网络安全评估方面,利用大数据结构化或半结构化数据挖掘的特点和云计算
2017-11-11 15:26:03
1 引言 随着计算机应用的不断发展,安全威胁问题越来越严重,传统的单纯依靠软件来抵抗安全威胁往往不能解决问题。可信计算的基本思想是从芯片、硬件结构和操作系统等方面制定安全规范保证计算机和网络结构的安全
2017-11-30 11:40:01
297 ![](https://file1.elecfans.com//web2/M00/A6/FD/wKgZomUMQaaAK5J5AAAL68vKHAY074.jpg)
引言 随着计算机应用的不断发展,安全威胁问题越来越严重,传统的单纯依靠软件来抵抗安全威胁往往不能解决问题。可信计算的基本思想是从芯片、硬件结构和操作系统等方面制定安全规范保证计算机和网络结构的安全
2017-11-30 15:55:04
697 ![](https://file1.elecfans.com//web2/M00/A6/FD/wKgZomUMQaiAXOzbAAAL9kKEKsA421.jpg)
福建省公安机关首届警用无人机战法演练在省公安边防总队训练基地举办,福建省公安厅及各设区市公安局民警900多人参加演练活动。
2018-08-13 09:12:57
4304 关键词:可信计算 , 安全模块 , 网络安全 意法半导体(STMicroelectronics,简称ST)积极参与可信计算组织(TCG, Trusted Computing Group)活动十余年
2018-08-13 09:25:01
319 可信计算平台[1-3](Trusted Computing Module, TCM)通常包括:可信计算构架、移动计算、服务器、软件存储、存储设备、可信网络连接六个部分。从可信计算组制订的标准来看
2018-08-29 17:07:00
588 ![](https://file.elecfans.com/web1/M00/61/E2/pIYBAFuGamGAagOIAAEDh4W9XS4618.png)
解决方案。该方案采用用户身份管理体系,端点安全防护体系和网络通信防护体系三道防线的构筑,实现了网络安全的战略纵深,确保了金融企业的网络安全。
2018-10-31 08:01:00
4623 11月1日,《公安机关互联网安全监督检查规定》(下称《规定》)开始施行,该规定于2018年9月5日由公安部部长办公会议通过。在业内人士看来,新的规定让忽视、破坏网络与信息安全的行为被查出和处置的可能性大大提高了,在此基础上,如何更好地建好第一道“防线”备受关注。
2018-11-05 15:40:02
830 在安徽省合肥市举行的“2018 合肥网络安全大会”,以“主动安全 护航数字未来”为主题,深入探讨了网络安全等级保护、人工智能与安全运维、云安全、工业互联网安全、网络安全创新及渠道生态等多个热门议题
2018-11-26 15:29:53
2832 2018年1月2日,北京青年互联网协会工作推进活动成功举办。 活动上,包括速途网络在内的协会206家首都重点互联网企业共同发布《北京青年互联网协会倡议书》。 提出共筑网络安全防线、共创网络公益新格局
2019-01-05 14:40:01
128 可信计算(Trusted Computing,简称TC)与传统数据计算的差别就在于“可信”两字,所谓可信就是指计算机运算的同时进行安全防护,使计算结果与预期一样,操作或过程在任意的条件下是可预测的,可信计算与传统数据计算不同的是一种运算和防护并存的主动免疫的新计算模式。
2019-06-11 11:34:15
6560 网络空间竞争归根到底是技术的竞争、人才的竞争,网络安全技术人才是建设网络安全防线的基石。
2019-11-05 10:12:00
1275 可信计算框架(TCF)是基于可信计算API规范的开源参考实现,能让区块链开发者开发出下一代保密计算应用。
2019-10-17 16:43:31
863 网络空间不仅是以计算机作为主要终端的虚拟世界,正与物理空间和现实空间快速融合,与社会公众的一切利益息息相关。
2019-12-08 10:20:50
1173 适用于RFID在可信计算平台中的接入与对等关系的数据安全通信,可以在无线局域网与互联网络中使用。对于不同安全级别要求的RFID产品要求使用各种强度的密码技术。
2019-12-20 17:30:02
603 ![](https://file.elecfans.com/web1/M00/B1/71/o4YBAF38k8mAc-weAAFJCffNWp4348.png)
随着计算无处不在的理论推广,可信计算平台的接入范围更广——几乎所有网络应用层的数据都可以进行可信接入。
2020-01-08 10:16:34
507 可信计算密码芯片作为可信计算平台的核心,建立平台信任根基,提供各种密码算法支撑和密钥管理,实现基于硬件隔离的安全密码算法服务、平台完整性保护、平台远程身份认证等可信应用。
2020-03-11 10:29:27
739 物联网具有独特的网络安全考虑因素,而对于网络安全和边缘计算来说,还有许多未知数。
2020-03-23 15:54:25
819 面向新型信息基础设施安全类、网络安全公共服务类重点方向,以及拟态防御、可信计算、零信任、安全智能编排等前沿性、创新性、先导性的重大网络安全技术理念,汇聚产学研用等创新资源,具备核心技术攻关、产业化应用推广等关键环节协同创新环境和载体的网络安全技术创新或试点示范区。
2020-08-03 16:37:04
730 新基建作为国家经济发展战略正显现出强大动能,聚焦新旧动能转换,助力信创产业迈向新高度。”中国工程院院士沈昌祥如此表示。他说,环境与市场机遇对网络安全提出了严峻挑战,必须有效应对垄断网络空间霸权威慑,以主动免疫可信计算筑牢网络安全防线。
2020-09-15 17:32:53
1348 2020年9月23日,为进一步筑牢江苏省企业网络安全责任意识,落实单位网络安全防护主体责任,切实提升门户网站和重要信息系统抵御网络安全风险能力,由江苏省信息网络安全协会主办的共创网安 赋能发展
2020-10-16 11:55:52
2209 ,它以公安大数据为核心,通过互联化、物联化、可视化、智能化的方式,实现公安机关各业务模块的流程集成,提升警务效能,促进公安机关战斗力生成模式的转变。
2020-11-10 11:23:07
1030 自网络安全首次出现在《全球风险报告》中以来,不到十年时间,它已成为全球经济中最重要的系统性问题之一。目前,全球总支出已达到每年1450亿美元,预计在2017年至2021年期间将超过1万亿美元。网络安全事件不断增多,但这只是一个新的、日益严重的问题的冰山一角。
2020-11-20 09:58:51
1313 沈昌祥院士指出,传统“封堵查杀”难以应对未知恶意攻击,而安全可信计算实施运算同时进行免疫的安全防护,使得存在缺陷不被攻击者所利用,达到预期的计算目标。按国家网络安全法律、战略及等保制度必须要构建主动免疫防护的新体系。
2020-12-10 09:17:06
817 谈及构建网络安全保障体系,中国工程院院士沈昌祥指出,网络安全等级保护2.0标准把云计算、移动互联网、物联网和工控等采用可信计算3.0作为核心要求,筑牢网络安全防线。完备的可信计算3.0产品链,将形成巨大的新型产业空间。
2020-12-17 13:58:03
3138 软件系统是信息技术之魂、经济转型之轴。近期召开的中央经济工作会议强调,要统筹推进补齐短板和锻造长板,针对产业薄弱环节,实施好关键核心技术攻关工程,尽快解决一批“卡脖子”问题。近年来,我国信息技术产业发展步伐加快,自研操作系统通过不断的迭代优化,稳定性和易用性大幅提升,配套的应用生态日渐成熟,已经能够满足日常办公的需求。
2020-12-25 09:47:32
2367 为了对无线射频识别技术进行可信计算平台的接入,我们在可信网络连接使用的协议标准基础上,设计了基于分组密
2021-04-05 08:38:00
1286 ![](https://file.elecfans.com/web1/M00/E6/EF/pIYBAGBalkWAXsBUAACcYZkx-Hw518.png)
可信数据的网络安全
2021-05-07 12:28:15
12 近日,方寸微电子正式加入中关村可信计算产业联盟,致力于通过产业协同和融合,进一步延展企业发展路径,为联盟注入新动能,推动可信计算产业的深度发展。 可信计算产业联盟,构建行业发展新生态 中关村可信计算
2022-04-08 17:15:17
1253 ![](https://file.elecfans.com//web2/M00/3C/11/poYBAGJP_SeAJxKXAASZQohKhOU319.png)
为更好助力网络安全产业发展,统信软件携手安全领域优秀伙伴推出“UOS主动安全防护计划(UAPP)”,致力于打造具备世界顶级安全水平的操作系统,共建信创基础软件平台安全底座。
2022-05-15 15:32:46
1420 、工控安全、移动安全、前沿安全等7大类目,可信计算、数字证书、数据库安全、数据安全治理、物联网等16个细分领域。 1云安全 2身份识别与访问管理 3数据安全 4工控安全 5物联网安全 6移动安全
2023-02-02 19:15:10
387 网络安全智能芯片 物联网安全芯片、金融终端安全芯片、自主可信计算模块、RCC(高安全蓝牙SIM卡应用方案)和 LoRa超低功耗蓝牙双模物联网芯片等产品。 ——网络身份认证 ——RCC限域通信技术
2023-04-15 17:40:07
605 ![](https://file.elecfans.com/web2/M00/9F/D0/pYYBAGQ6aXGAAsxwAAHiboEmSN0671.png)
国民技术作为中国可信计算芯片技术和产业的开拓者,早在2006年即开始参与国际与中国的可信计算标准的制定,是中国自主可信密码模块TCM、可信密码支撑平台等系列技术标准的核心参与者,并且大力推动中国
2022-11-02 10:15:42
1520 ![](https://file.elecfans.com/web2/M00/55/46/pYYBAGLYxDaAd1VgAAAVtJTI0ms578.jpg)
可信计算密码应用标准我国可信计算密码应用相关技术标准自2007年开始起步,目前已经形成比较完善的可信密码模块(TCM)标准体系,TCM以SM2、SM3、SM4商用密码算法为核心,相关行业应用标准包括
2022-11-02 10:16:57
906 ![](https://file.elecfans.com/web2/M00/55/46/pYYBAGLYxDaAd1VgAAAVtJTI0ms578.jpg)
副总裁王任栋在大会主论坛发表了《建设可信网络和集约化安全云服务,护航上海数字经济发展》主题演讲,阐述了华为在网络安全方面新的理解与实践。 华为数据通信产品线安全产品领域副总裁王任栋发表主题演讲 建设可信网络,让数字世
2023-07-06 18:20:02
342 ![](https://file1.elecfans.com//web2/M00/9E/4B/wKgaomToBWmAEhTRAABYb2B4C6Q747.png)
的 可信计算NS350系列TCM2.0密码安全新品 等可信计算相关产品与应用案例在展会上尤为受到关注。 中国可信计算核心推动者 国民技术是中国可信计算芯片产业的主要创建者与核心推动者,发起并主导制定了中国可信计算标准,同时参与了可信计算国际标准的
2023-08-14 17:45:02
396 ![](https://file1.elecfans.com//web2/M00/9F/D4/wKgZomToRC2AbuC0AAPTvvZzlog305.gif)
凭借在《金融业基于TEE的服务器端可信计算技术规范》项目中的创新技术及应用实践,兆芯荣获“TEE可信计算先行机构”称号。 8月16日,由北京国家金融标准化研究院、北京国家金融科技认证中心有限公司以及
2023-08-18 10:50:01
446 ![](https://file1.elecfans.com//web2/M00/A1/38/wKgaomToSGGAfAvcAAAC4iiMhj8369.png)
8月11日,为期三天的密码与安全行业盛会——“2023商用密码大会”在郑州国际会展中心降下帷幕,国民技术携带近40个优秀安全应用案例参展,全面展示了国民技术“芯安全新发展”成果。首次亮相的可信计算
2023-08-15 10:10:23
478 ![](https://file.elecfans.com/web2/M00/55/46/pYYBAGLYxDaAd1VgAAAVtJTI0ms578.jpg)
漫途水库大坝安全监测方案,筑牢水库安全防线!
2023-10-18 14:50:50
525 ![](https://file1.elecfans.com/web2/M00/A9/0A/wKgaomUvgEeAVyfIAADqMy_zemA905.png)
在当今信息化时代,网络安全对企业来说是至关重要且不可忽视的。随着网络攻击手段的不断演进和网络威胁的不断增加,构建强大的网络安全防线已成为企业发展中的关键任务。在这个背景下,多网口国产网络安全主板作为
2023-11-06 14:45:43
153
评论