RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页

[置顶]信息安全与密码学博士:应该掌握的52个知识点

1 学术研究 | 2015年3月4日
信息安全与密码学博士:应该掌握的52个知识点

     Bristol大学的密码安全工作组为密码学和信息安全相关的博士准备了52个基本知识点,详情见http://www.cs.bris.ac.uk/Research/CryptographySecurity/knowledge.html。     &nbs...查看详细

[置顶]可信执行环境总结:Trusted Execution Environment Survey

0 学术研究 | 2015年1月13日
可信执行环境总结:Trusted Execution Environment Survey

可信执行环境TEE是可信计算和移动设备安全方面最近比较热门的研究,下面主要从TEE历史、TEE标准、TEE用途、TEE的商业和开源实现等方面进行一个整体的总结。     可信执行环境TEE(TrustedExecutionEnvironment)是移动设备(包含智能手机、平板电脑、机顶盒、智能电视等)主处理器...查看详细

2014十大移动安全产品

0 技术积累 | 2015年1月20日
2014十大移动安全产品

对于PC来说,防病毒保护是必须的。同样,对于存储了很多个人甚至商业信息的智能手机,也需要相应的移动保护机制。大部分移动设备包含基本的安全选项,如设置PIN码、屏保图案等,但是这些对于一些病毒或者熟练的攻击者而言太过简单。现在的智能手机不仅仅是一个手机,其是一个GPS设备、高清摄像机、MP3播放器、游戏设备、视频播放器、门户网站等,这个列表还在不断增长。其也是...查看详细

移动电子商务:五个技术标准与Trustonic TEE解决方案

5 企业追踪 | 2015年1月8日
移动电子商务:五个技术标准与Trustonic TEE解决方案

移动电子商务需求与挑战        移动手机所到之处可以不再需要钱包、卡等。现在很多移动应用apps支持手机支付功能,如支付宝可以通过在超市进行手机直接扫码支付。但是这些apps的安全如何保证?安全也是很多用户不敢使用的原因。特别是随着支付的场景变得越来越多和复杂,如坐车、喝咖...查看详细

[转] 如何设计你的2015年度计划

0 思维随想 | 2015年1月8日
[转] 如何设计你的2015年度计划

下面的文字转自李开复老师的博文,原文链接地址为:http://mp.weixin.qq.com/s?__biz=MjM5NTE5NzUwMA==&mid=202719328&idx=1&sn=b3c54f25b87c409ea535f6432006bdb4&scene=1&key=2f5eb01238e84f7e7be...查看详细

TEE安全公司Trustonic:Trusted Execution Environment

1 企业追踪 | 2015年1月7日
TEE安全公司Trustonic:Trusted Execution Environment

Trustonic是一个基于可信执行环境TEE(TrustedExecutionEnvironment)和ARMTrustZone技术进行安全应用开发的初创性公司。成立于2012年,将三个安全技术先驱的团队组建在一起,包括ARMSecureServicesDivision(ARM安全服务部门),Giesecke&Devrient(G+D,德国捷德公司...查看详细

可信计算学习研究资源整理

4 技术积累 | 2015年1月4日
可信计算学习研究资源整理

     想要学习和理解可信计算技术的入门者,经常不知道从哪里下手,下面根据个人经验总结一些资源供参考(不一定全,欢迎补充):规范        通过规范的研究可以理解可信计算的基本概念和思想,方便阅读更多的书籍和论文。 ...查看详细

2014年总结

1 点点滴滴 | 2015年1月1日
2014年总结

 2014是不平凡的一年,国家发生了很多大事和变化。其实对于我自己,2014年也是非常重要和无法忘却的一年。如果人生就是一本书,2014这一页无疑为我翻开了新的篇章。今天是2015年的第一天,在此总结刚刚走完的2014,希望能为新的一年扬帆起航。首先,这一年终于为自己博士生涯画下了句点。想起2014年年初,当时很多亲朋好友问我什么时候毕业?每每此时...查看详细

TCG TPM 2.0规范研读之:可信平台特征-完整性度量与报告

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-完整性度量与报告

完整性度量(IntegrityMeasurement)是信任链构建的过程,完整性报告(IntegrityReporting)实际上就是基于安全芯片的远程证明过程。   核心度量根CRTM(CoreRootofTrustforMeasurement)是度量的开始点,其使得平台的初始度量值扩展到TPM的PCR中。为了让度量有意义,执...查看详细

TCG TPM 2.0规范研读之:可信平台特征-保护区域

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-保护区域

保护区域-ProtectedLocation       当TPM内部对象的敏感部分不位于TPM的屏蔽区域(ShieldedLocation)时,都是被加密的。这种加密无法防止被删除,但是可以防止泄露敏感部分的信息,不管存储在哪,其都是位于一个保护区域内。   ...查看详细

TCG TPM 2.0规范研读之:可信平台特征-认证密钥AK

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-认证密钥AK

AttestationKey,AK,TPM2.0中的受保护密钥,主要用于签名,如TPM2_Certify和TPM2_Quote操作基本使用认证密钥AK。认证密钥AK的使用:        TPM生成的消息总以一个特殊的值(称为TPM_GENERATED_VALUE)作为消息头。当...查看详细

TCG TPM 2.0规范研读之:可信平台特征-认证

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-认证

可信平台认证的层次结构,包含如下六种类型的认证:        认证类型一:一个外部实体证明一个TPM,担保“其真实性且该TPM是符合TPM2.0规范的”。这种认证采取的形式为:嵌入在真实TPM内部的一个非对称密钥,以及担保其公钥的一个凭证。实际上,该非对称密钥即为EK,而凭证为...查看详细

«123456789101112»
本站介绍
  • 欢迎技术合作、批评指正与思维碰撞,联系邮件:vonsky2010@hotmail.com,欢迎关注本站微信号,跟踪最新博文信息,手机微信扫一扫下面的二维码,即可关注!
  • 微月信公众号
  • 关于本站
  • 学术主页
  • 所有博文列表
国内知名安全团队与网站
最近发表
网站分类
文章归档
本月最热文章
阅读最多文章
随机文章
Tags列表
网站收藏