iceberg_horn IP属地:北京

文章 关注 粉丝 访问 贡献
 
共 27 篇文章
显示摘要每页显示  条
其次,就是如何保护云计算?目前企业的重要数据放在不同的存储设备中,这些设备由不同的提供商和合作伙伴提供,因此,企业必须监控和保护新的“安全边界”,与此同时,如何仔细衡权保护基于云计算上的数据是整个企业应该考虑的安全问题之一。那么采用通用安全协议的云服务提供商又如何满足特定安全需求呢?再者由于加密防护特殊性,使得数据即使泄...
国民技术近日与微软签署安全战略合作意向书,在共同推进可信计算标准和产业化,保护信息系统和用户安全方面建立战略合作关系。
以可信密码模块为基础,中间通过TCM的服务模块,来构建可信计算的密码支撑平台,最终,在这个平台中形成了可以有效防御恶意攻击,支撑计算机在整个运行过程中的三个安全体系:防御病毒攻击的体系,通过一种可信链来防御攻击;建立一个可信的身份体系,识别假冒的平台;高安全性的数据保护体系,使数据能够密封在非常安全的一个区域中,达到非法用...
在传统的信息安全建设中,安全技术体系的建设主要聚焦于网络安全建设。"可信应用安全架构"是从用户的应用安全和安全管理需求出发,基于密码技术构建的可信身份体系、鉴权体系及数据防护体系。而应用安全则是指我们传统的WEB、Portal、MIS、BI、ERP、GIS等各类应用系统,应用在底层的技术所提供的支持进行应用改造,通过调用各种算法...
中科院徐震:我国可信计算研究现状与发展战略思考 - 会议直播\2010中国数据中心网络与信...中科院徐震:我国可信计算研究现状与发展战略思考。首先看一下重点之一,从技术体系来讲,可信计算的基础支撑就是可信计算的密码支撑平台,以芯片,还有企业站为基础,全面支撑,覆盖的范围包括服务器、PC、移动平台和不同智能平台的类型,支撑不同的可...
汽车控制网络的防护汽车控制网络的防护  长期以来,黑客一直没有机会进入汽车的控制网络中。"可信赖运算" 需要用户和计算机系统进行验证。利用盗取的原装软件安装的车辆密码,盗贼可以使汽车的防盗器失效,从而盗走汽车。万能汽车钥匙  在巴尔的摩的johns-hopkins大学中也传出来了令人不安的消息:那里的"研究人员"...
Trusted Computing Group - 可信计算工作组编年史可信计算工作组(TCG Timeline)编年史。TCG这一年还成立了可信网络连接(TNC)子工作组,30多位新成员在该组内致力于建立起一个支持网络访问控制和端点一致性的开放规范标准。2007年5月在拉斯维加斯举行的Interop贸易博览会上,TCG宣布了TNC体系和微软公司(Microsoft)网络访问保护技术(NAP)体系的...
可信移动平台TMP - 可信计算 - 冷子歆。。。可信移动平台TMP.2004年1O月,可信计算组织(TCG)发布了专门针对移动设备安全的可信移动平台。可信移动平台 是一种综合的端到端的安全结构,通过完整性检测验证移动平台。双CPU(通信处理器和应用程序处理器),可信移动平台。图 TMP双CPU结构。两个CPU一起控制整个移动平台,各司其职,一个CPU.移动平...
IBM在华正式发布蓝云6+1解决方案 - CSDN服务器频道IBM在华正式发布蓝云6+1解决方案2009-07-07 来自:51CTO 收藏 基于对中国市场的了解和IBM全球的资源,IBM于今年推出了6+1解决方案。无锡云计算中心是IBM在中国建立的第一个云计算中心,也是中国首个商用云计算中心。IBM蓝云6+1.IBM大中华区云计算中心项目总监朱近之女士表示:"IBM蓝云...
雾里看花水中望月,解读云计算的十种误解 - CSDN服务器频道雾里看花水中望月,解读云计算的十种误解2009-07-07 来自:中国云计算网 收藏 一、网格计算就是云计算 网格计算是一门计算机科学,它研究如何把一个需要非常巨大的计算能力才能解决的问题分成许多小的部分,然后把这些部分分配给许多计算机进行处理,最后把这些计算结果综合起来得...
帮助 | 留言交流 | 联系我们 | 服务条款 | 下载网文摘手 | 下载手机客户端
北京六智信息技术股份有限公司 Copyright© 2005-2024 360doc.com , All Rights Reserved
京ICP证090625号 京ICP备05038915号 京网文[2016]6433-853号 京公网安备11010502030377号
返回
顶部