2010第三届中国信息安全博士论坛 刘谦 骆源 翁楚良 李明禄:基于可信平台模块的虚拟机安全协议。 1.背景介绍和研究动机。 2.可信平台模块和信任模型。 3.协议相关问题说明。 4.虚拟安全协议。 5.虚拟安全协议在Xen中的实现。 版权所有,禁止转载,违者必究。...《详细》
2010第三届中国信息安全博士论坛 邵华:安全管理中心技术实现方法研究。 1.信息网现状与安全管理中心建设的必要性。 2.安全管理中心体系结构和总体要求。 3.安全管理中心之安全有效性监管平台。 4.部署实施。 版权所有,禁止转载,违者必究。...《详细》
2010第三届中国信息安全博士论坛 陈建芳:探讨安全产品的先天安全性。 1.何为先天安全性? 2.先天安全性表征。 3.具备先天安全性的产品特点。 4.具备先天安全性的条件。 版权所有,禁止转载,违者必究。...《详细》
2010第三届中国信息安全博士论坛 殷丽华:全概率系统中的信息隐式泄露。 1.从隐蔽通道的角度讲,ATM机的行为干扰了银行卡拾得者的视图(银行卡拾得者与ATM机的交互过程中,由于ATM机的行为--告诉所输入的密码不正确--增加银行卡拾得者的知识),从而形成了隐蔽通道,进而导致信息泄露。 2.美国TCSEC规定对B2级以上的高等级安全操作系统进行评估时,必须...《详细》
浪潮集团有限公司孙大军:等级保护中的服务器安全。 一、等级保护政策和服务器安全。 二、服务器安全面临的问题。 三、构建方案的设计思路。 四、构建方案的关键技术。 版权所有,禁止转载,违者必究。...《详细》
2010年第三届中国信息安全博士论坛 总工程师姚崎:可信计算在区域边界防护中的应用研究。 1.安全区域边界的定义及防护要。 2.传统安全区域边界防护方法。 3.基于TCA架构的安全区域边界防护模型。 4.三元对等鉴别协议的应用。 5.移动计算环境的区域边界防护。 方案与推广副总裁刘辉:天融信等级保护最佳实践。 1.引子:信息安全成为全球关注的话题。 2.等...《详细》