RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页 / 2014 十二月

TCG TPM 2.0规范研读之:可信平台特征-完整性度量与报告

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-完整性度量与报告

完整性度量(IntegrityMeasurement)是信任链构建的过程,完整性报告(IntegrityReporting)实际上就是基于安全芯片的远程证明过程。   核心度量根CRTM(CoreRootofTrustforMeasurement)是度量的开始点,其使得平台的初始度量值扩展到TPM的PCR中。为了让度量有意义,执...查看详细

TCG TPM 2.0规范研读之:可信平台特征-保护区域

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-保护区域

保护区域-ProtectedLocation       当TPM内部对象的敏感部分不位于TPM的屏蔽区域(ShieldedLocation)时,都是被加密的。这种加密无法防止被删除,但是可以防止泄露敏感部分的信息,不管存储在哪,其都是位于一个保护区域内。   ...查看详细

TCG TPM 2.0规范研读之:可信平台特征-认证密钥AK

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-认证密钥AK

AttestationKey,AK,TPM2.0中的受保护密钥,主要用于签名,如TPM2_Certify和TPM2_Quote操作基本使用认证密钥AK。认证密钥AK的使用:        TPM生成的消息总以一个特殊的值(称为TPM_GENERATED_VALUE)作为消息头。当...查看详细

TCG TPM 2.0规范研读之:可信平台特征-认证

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-认证

可信平台认证的层次结构,包含如下六种类型的认证:        认证类型一:一个外部实体证明一个TPM,担保“其真实性且该TPM是符合TPM2.0规范的”。这种认证采取的形式为:嵌入在真实TPM内部的一个非对称密钥,以及担保其公钥的一个凭证。实际上,该非对称密钥即为EK,而凭证为...查看详细

应用白名单机制:有效的安全解决方案?

0 技术积累 | 2014年12月27日
应用白名单机制:有效的安全解决方案?

我们的各种计算设备,每天都会面对不同的攻击。小到个人、企业,大到国家安全,都是不容忽视的问题。随着互联网的发展,攻击的方式和种类也在不断变化,传统小打小闹的恶意软件,现在变成了有组织有规模有目的的去攻击,在这种情况下,仅仅依靠传统的防病毒软件(AntiVirus)和防火墙(Firewall)是远远不够的。现在很多安全公司和组织都在寻找新的安全技术和方案。其中...查看详细

应对泄密事件:保护好自己的账号和密码

0 技术积累 | 2014年12月26日
应对泄密事件:保护好自己的账号和密码

?2011年12月,CSDN遭到攻击导致600万用户的账号和密码等泄露,曾经轰动一时。后来,天涯、世纪佳缘等网站也相继被曝用户数据遭泄密。2012年亚马逊、江苏银行、苹果、三星、1号店及上海市卫生局等也入选2012年十大信息泄密事件。2013年最有名的是棱镜门事件,让我们知道除了恶意黑客之外,平时信任的政府、Google、微软等这样的企业都会获取用户的个人信...查看详细

传统安全解决方案存在的挑战以及BIT9 + CARBON BLACK解决方案

0 企业追踪 | 2014年12月24日
传统安全解决方案存在的挑战以及BIT9 + CARBON BLACK解决方案

今天的攻击者都是有针对性的、有目的的来获取你终端机器、服务器等设备上的数据和知识产权。传统安全软件(如AntiVirus)等很多是基于签名的机制,无法预测或者阻止一些有目的的攻击,也无法帮你应对或者响应一些事变(incident)。如果仅仅只依赖这些传统的安全方法,无疑是将自己的公司或者组织置于危险的境地。你要做的是,武装你的设备,这样可以很容易看到一些威胁...查看详细

Bit9安全平台:4步武装你的计算机平台

0 企业追踪 | 2014年12月24日
Bit9安全平台:4步武装你的计算机平台

使用Bit9安全平台解决方案,可以通过如下四个基本步骤来武装你的端点设备(终端PC、服务器、POS机、ATM机等),基本可以立即获得系统的关键信息,并且对用户、系统和管理员的影响很小。      1)        可见...查看详细

Bit9安全平台简介

0 企业追踪 | 2014年12月24日
Bit9安全平台简介

Bit9安全平台提供实时可见性、检测、响应和主动防御来阻止高级持续性威胁(APT,AdvancedPersistentThreats)。使用三种不同形式的应用程序控制方法,Bit9可以为服务器、桌面PC机、笔记本电脑、POS机、固定功能的设备、以及基于云的部署系统等提供保护,防止已知的和未知的威胁。目前,财富一百强公司的25个、很多政府机构、全世界成千上万的...查看详细

3GPP规范:128-EEA3 和 128-EIA3 算法

0 技术积累 | 2014年12月23日
3GPP规范:128-EEA3 和 128-EIA3 算法

1.基本介绍 LTE系统中使用标准的机密性(confidentiality)和完整性(integrity)保护算法来构建安全体系。之前已经发布的标准算法有两组:128-EEA1/128-EIA1和128-EEA2/128-EIA2。本文主要提出基于祖冲之ZUC算法的128-EEA3/128-EIA3标准。 128-EEA3是机密性保护算法,一个流加密...查看详细

«123»