RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页 / 2014 十二月

Should I Remove It: Windows安全软件

0 企业追踪 | 2014年12月23日
Should I Remove It: Windows安全软件

 “ShouldIRemoveIt?”是一个简单但非常强大的Windows安全应用软件,可以帮助用户(无论是技术人员还是普通用户)确定软件程序的详细情况,这样用户可以决定移除一些软件程序,主要是移除一些没有多大用处且臃肿的软件,如广告软件、间谍软件、工具条、捆绑的应用程序以及任何形式的恶意软件等。该安全软件安装在Windows平台,轻量级且运行极快...查看详细

小汤山蟒山自驾游纪念

0 点点滴滴 | 2014年12月22日
小汤山蟒山自驾游纪念

 人生需要一趟说走就走的旅程,虽然这次不是说走就走,但也是一趟值得纪念的旅程。一方面纪念和darling的领证,另一方面和将要毕业的小伙伴们进行最后的疯狂,工作后大家就要各奔东西,是否能再见、何时再见都是未知的。和darling很早就商量好了,领证那天就出去走走,北京的冬天主要以泡温泉和滑雪为主,和小伙伴们商量后,大家都想泡温泉,于是锁定了活动范围...查看详细

Intrinsic-ID安全解决方案概览:为数字生活提供安全解决方案

0 企业追踪 | 2014年12月15日
Intrinsic-ID安全解决方案概览:为数字生活提供安全解决方案

Intrinsic-ID公司的核心技术为“硬件固有安全HIS”,而基于HIS的三个技术产品为“Saturnus-安全框架、Confidentio-安全处理、Quiddikey-安全密钥管理”。HardwareIntrinsicSecurity(HIS)        “Inste...查看详细

Verayo安全解决方案

0 企业追踪 | 2014年12月13日
Verayo安全解决方案

Verayo官网给出的基于PUF技术的实际解决方案主要包含三个方面:防伪造(Anti-Counterfeiting)、物联网(InternetofThings)和可信计算(TrustedComputing)。防伪造伪造是一个世界性普通存在的问题,并不是只有奢侈品才有伪造事件的发生,任何商品,只要其有一定的价值,都有可能被伪造。特别是与人们基本生活息息相关的食...查看详细

PUF技术公司之Intrinsic-ID

0 企业追踪 | 2014年12月12日
PUF技术公司之Intrinsic-ID

和Verayo比较类似的地方是,进入其主页首先映入人眼前的是标语“SimpleSecurityfortheConnectedWorld”。两个公司都不约而同的宣传“简单安全”的概念。确实,要想让安全更加贴近人们的生活,就必须让其更加简单方便。两家公司都是将学术研究成果向产品进行转化,核心技术都是物理不可克隆函数PUF,不过使用的PUF类型(一个基于硅,一个基...查看详细

PUF技术公司之Verayo

0 企业追踪 | 2014年12月12日
PUF技术公司之Verayo

Verayo公司的目标很简单,即SimplySecure,简单安全。让安全就是这么简单:提供不可克隆的芯片以及配套的认证软件,构建低成本的认证解决方案;让消费者参与,在认证的基础上进行基于云的大数据分析;提供安全易失性密钥生成。公司主页:http://www.verayo.com/tech.php该公司的核心技术就是物理不可克隆函数PUF:PhysicalU...查看详细

TCG TPM 2.0规范研读之:信任根 或者 可信根

0 学术研究 | 2014年12月12日
TCG TPM 2.0规范研读之:信任根 或者 可信根

 信任根意味着必须无条件相信,一个信任根是否表现预期是无法知道的,不过如何实现信任根是可以知道的。平台厂商可以提供证书,保证信任根按照可信的方式实现的。一般需要由资深专家对信任根TPM的实现进行评估,厂商给的证书可以标识厂商的身份以及该厂商生产的TPM芯片的EAL(Evaluated Assurance Level)等级。EAL...查看详细

TCG TPM 2.0规范研读之:可信平台理解、可信平台模块

0 学术研究 | 2014年12月11日
TCG TPM 2.0规范研读之:可信平台理解、可信平台模块

基本概念可信(Trust)TCG的可信意味着传达一个期望的行为,并不是可以预测的行为。为了确定平台的期望行为,有必要确定平台的身份以及相关的平台行为。不同的物理平台可能拥有相同的行为(软硬件都拥有相同的行为),相同的物理平台在不同时期可能拥有完全不同的行为(软硬件配置的任何更改)。标识(identify)平台的硬件和软件组件,TCG基于该方法来建立构建平台可...查看详细

将TPM用作虚拟智能卡、验证Token

0 企业追踪 | 2014年12月11日
将TPM用作虚拟智能卡、验证Token

 Passwords是脆弱的,要求用户记住不同的passwords也是一件很烦恼的事情,简单的passwords很容易被猜出,而复杂的passwords用户难以记住。因此,对安全性要求较高的应用,很多都采用多因子认证的方式。典型的例子是双因子认证:something you have(一个硬件token),something&n...查看详细

TPM1.2到TPM 2.0的变化

1 学术研究 | 2014年12月10日
TPM1.2到TPM 2.0的变化

TPM1.2规范主要面向PC平台,其103版本在2009年被接受为ISO标准(ISO/IEC11889),而且国际上上亿的终端机器和laptop都配备了TPM安全芯片,到目前为止,虽然有声称TPM2.0的芯片制造出来,不过占据主要市场的还是TPM1.2芯片。由于TPM2.0与TPM1.2芯片并不兼容,在上层软件链成熟前,基于TPM1.2的芯片还会持续一段时间...查看详细

«123»