网络技术的高速发展给使用者带来高效信息交互的同时,也带来了网络安全和管理上的新问题,本文在分析可信网络连接规范的基础上,结合各种网络访问控制技术,对此规范进行了扩展,形成了可信网络访问控制模型,同时基于此模型对可信网络访问控制系统的关键技术进行了分析,为可信网络访问控制系统的设计和部署提供参考。
1
可信计算中会用到TPM和TSS软件栈的模拟器,两个都有!
1
该文档是对可信计算TPM(可信平台模块)的总结,TPM是一种计算机芯片,本文以框架图的形式介绍了TPM的组成部分。
2021-12-15 16:49:44 207KB TCG Opal TPM 可信计算
1
简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的工作奠定基础。
1
清华大学高能计算所清华大学高能计算所清华大学高能计算所
2021-12-15 16:13:12 1.28MB 系统设计
1
TPM 2.0规范2015版第一部分,可信计算基础架构,适合相关从业人员开发学习参考。也适合可信计算3.0架构学习参照。
2021-12-01 20:13:16 2.98MB TPM 可信
1
在信息安全领域,可信系统(Trustedsystem)是一个让人心动的目标,它指的是一个通过实施特定的安全策略而达到一定可信程度的系统。在计算机中,可信平台模块(TrustedPlatformModule,TPM)已经投入使用,它符合可信赖计算组织(TrustedComputingGroup,TCG)制定的TPM规范,是为了实现可信系统目标的而打造的一款安全芯片。作为可信系统的信任根,TPM是可信计算的核心模块,为计算机安全提供了强有力的保障。而在我们的web系统中,想打造一个可信系统似乎是个伪命题,“永远不要相信客户端的输入”是基本的安全准则。实际上,在可信系统中的可信也并不是说真的是绝对安
2021-11-30 11:17:27 634KB 可信前端之路-代码保护
1
「数据安全」构建安全可信的物联网 - 攻防实训 信息安全 勒索病毒 工控安全 移动安全 数据泄露
2021-11-25 09:00:11 11.9MB 安全研究 金融安全 渗透测试 hdfs
Bulletproofs 是不需要可信设置的简短知识零知识论点。 参数系统是具有计算可靠性的证明系统。 Bulletproofs 适用于证明关于提交值的陈述,例如范围证明、可验证的 suffle、算术电路等。它们依赖于离散对数假设,并使用 Fiat-Shamir 启发式进行非交互。 Bulletproofs 的核心算法是 Groth [2] 提出的内积算法。 该算法提供了满足给定内积关系的两个绑定向量 Pedersen 承诺的知识参数。 Bulletproofs 建立在 Bootle 等人的技术之上。 [3] 引入一种有效的内积证明,将论证的整体通信复杂性降低到仅 在哪里 是承诺的两个向量的维度。 范围证明 Bulletproofs 提供了一种用于进行短范围和可聚合范围证明的协议。 它们使用多项式对内部乘积中确定数字范围的证明进行编码。 范围证明是秘密值位于某个区间的证明。 范围证明不
2021-11-15 19:31:16 276KB cryptography elliptic-curves sigma zero-knowledge
1
有关操作系统安全机制、策略,开发与实现方面的五篇论文。
2021-11-14 19:15:53 1.24MB 安全操作系统 可信计算
1