第三届中国信息安全博士论坛
  • 上海交通大学刘谦:基于可信平台模块的虚拟机安全协议 上传日期:2010-08-05 14:50:14 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:131

    2010第三届中国信息安全博士论坛 刘谦 骆源 翁楚良 李明禄:基于可信平台模块的虚拟机安全协议。 1.背景介绍和研究动机。 2.可信平台模块和信任模型。 3.协议相关问题说明。 4.虚拟安全协议。 5.虚拟安全协议在Xen中的实现。 版权所有,禁止转载,违者必究。...《详细》

  • 邵华:安全管理中心技术实现方法研究 上传日期:2010-08-05 14:46:09 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:110

    2010第三届中国信息安全博士论坛 邵华:安全管理中心技术实现方法研究。 1.信息网现状与安全管理中心建设的必要性。 2.安全管理中心体系结构和总体要求。 3.安全管理中心之安全有效性监管平台。 4.部署实施。 版权所有,禁止转载,违者必究。...《详细》

  • 陈建芳:探讨安全产品的先天安全性 上传日期:2010-08-05 14:19:19 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:73

    2010第三届中国信息安全博士论坛 陈建芳:探讨安全产品的先天安全性。 1.何为先天安全性? 2.先天安全性表征。 3.具备先天安全性的产品特点。 4.具备先天安全性的条件。 版权所有,禁止转载,违者必究。...《详细》

  • 殷丽华:全概率系统中的信息隐式泄露 上传日期:2010-08-05 14:01:09 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:224

    2010第三届中国信息安全博士论坛 殷丽华:全概率系统中的信息隐式泄露。 1.从隐蔽通道的角度讲,ATM机的行为干扰了银行卡拾得者的视图(银行卡拾得者与ATM机的交互过程中,由于ATM机的行为--告诉所输入的密码不正确--增加银行卡拾得者的知识),从而形成了隐蔽通道,进而导致信息泄露。 2.美国TCSEC规定对B2级以上的高等级安全操作系统进行评估时,必须...《详细》

  • 浪潮集团有限公司孙大军:等级保护中的服务器安全 上传日期:2010-08-05 13:37:44 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:197

    浪潮集团有限公司孙大军:等级保护中的服务器安全。 一、等级保护政策和服务器安全。 二、服务器安全面临的问题。 三、构建方案的设计思路。 四、构建方案的关键技术。 版权所有,禁止转载,违者必究。...《详细》

  • 姚崎 :可信计算在区域边界防护中的应用研究与天融信等级保护 上传日期:2010-08-05 13:08:15 推荐级别:☆☆☆☆☆ 软件语言:简体中文 浏览次数:165

    2010年第三届中国信息安全博士论坛 总工程师姚崎:可信计算在区域边界防护中的应用研究。 1.安全区域边界的定义及防护要。 2.传统安全区域边界防护方法。 3.基于TCA架构的安全区域边界防护模型。 4.三元对等鉴别协议的应用。 5.移动计算环境的区域边界防护。 方案与推广副总裁刘辉:天融信等级保护最佳实践。 1.引子:信息安全成为全球关注的话题。 2.等...《详细》

  • 首页
  • 上一页
  • 1
  • 2
  • 3
  • 下一页
  • 末页
  • 313