咨询与建议

限定检索结果

文献类型

  • 21 篇 专利
  • 2 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 24 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2 篇 工学
    • 2 篇 网络空间安全
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 3 篇 可信组件
  • 1 篇 同站请求伪造
  • 1 篇 mils
  • 1 篇 信息流控制
  • 1 篇 区块链
  • 1 篇 网站
  • 1 篇 状态机复制
  • 1 篇 安全防御
  • 1 篇 分区
  • 1 篇 结构化网络
  • 1 篇 拜占庭容错

机构

  • 4 篇 华为技术有限公司
  • 2 篇 交互数字专利控股...
  • 2 篇 北京可信华泰信息...
  • 2 篇 英特尔公司
  • 2 篇 北京工业大学
  • 1 篇 苏州浪潮智能科技...
  • 1 篇 国家电网有限公司
  • 1 篇 甲骨文国际公司
  • 1 篇 西安热工研究院有...
  • 1 篇 国际商业机器公司
  • 1 篇 华能威海发电有限...
  • 1 篇 深圳市联软科技股...
  • 1 篇 青岛理工大学
  • 1 篇 西安电子科技大学
  • 1 篇 北京大学
  • 1 篇 华能山东发电有限...
  • 1 篇 国网辽宁省电力有...
  • 1 篇 浪潮电子信息产业...
  • 1 篇 北京理工大学
  • 1 篇 全球能源互联网研...

作者

  • 2 篇 i·查
  • 2 篇 陈玮
  • 2 篇 陶喆
  • 2 篇 s·j·考尔
  • 2 篇 邓良
  • 2 篇 陶政
  • 2 篇 y·c·沙阿
  • 2 篇 r·马利谢夫斯基
  • 2 篇 a·施米特
  • 2 篇 胡俊
  • 2 篇 赵勇
  • 2 篇 张松鸽
  • 2 篇 a·莱切尔
  • 2 篇 j·格雷多纳
  • 2 篇 k·l·希皮
  • 2 篇 a·p·乔希
  • 1 篇 高昆仑
  • 1 篇 汪善富
  • 1 篇 杨秩
  • 1 篇 王志皓

语言

  • 24 篇 中文
检索条件"主题词=可信组件"
24 条 记 录,以下是1-10 订阅
排序:
基于可信组件的同站请求伪造防御方法
基于可信组件的同站请求伪造防御方法
收藏 引用
2015中国计算机网络安全年会
作者: 张慧琳 丁羽 黎桐辛 韩心慧 北京大学计算机科学技术研究所 北京100080
同站请求伪造(SSRF)是指攻击者将攻击载体植入目标网站页面后,仿冒用户向该网站的服务器端发起敏感操作请求的一种攻击方式.同站请求伪造能够成功的关键在于服务器端无法区分敏感操作请求是由用户真实交互所发出,还是同源页面中的恶意... 详细信息
来源: 评论
一种终端可信组件的执行方法、装置及计算机设备
一种终端可信组件的执行方法、装置及计算机设备
收藏 引用
作者: 高昆仑 王志皓 赵保华 董之微 朱钰 刘扬 李桐 王树才 102209 北京市昌平区未来科技城滨河大道18号
本发明公开了一种终端可信组件的执行方法、装置及计算机设备,其中,终端可信组件的执行方法包括:获取终端设备的通信接口,与可信组件建立通信连接;启动可信组件,对可信组件进行校验;当可信组件校验成功时,执行可信组件;使用可... 详细信息
来源: 评论
基于结构化网络和可信执行环境的有效拜占庭容错算法
基于结构化网络和可信执行环境的有效拜占庭容错算法
收藏 引用
作者: 李娜 青岛理工大学
学位级别:硕士
作为比特币的底层技术,区块链从根本上建立了一种信任和价值传递机制,推动了信息互联网向价值互联网转变。区块链虽起源于比特币,但在十年的发展历程中,区块链已经超越了在金融领域的应用,逐渐进入到各个社会领域,提供更复杂的逻辑处理... 详细信息
来源: 评论
MILS系统中分区间的信息流控制
MILS系统中分区间的信息流控制
收藏 引用
作者: 成亚萌 西安电子科技大学
学位级别:硕士
嵌入式高确保系统(如综合化航空电子系统等)对于不同安全级别的信息的跨平台、多用户处理和共享提出了更高的安全性要求。针对这一要求,学术界提出了多重独立等级安全(Multiple Independent Levels of Security/Safety,MILS)体系结... 详细信息
来源: 评论
配置方法、装置、发送设备、节点设备和配置系统
配置方法、装置、发送设备、节点设备和配置系统
收藏 引用
作者: 郑子勇 程传宁 文学敏 518129 广东省深圳市龙岗区坂田华为总部办公楼
本申请公开一种配置方法、装置、发送设备、节点设备和配置系统,涉及云计算技术领域。其中,发送设备向节点设备发送配置请求,配置请求中携带有安全标识,节点设备可以基于该安全标识确定配置请求中的配置指令是否来源于可信组件,进... 详细信息
来源: 评论
对移动终端的可信安全防护方法及系统、电子设备
对移动终端的可信安全防护方法及系统、电子设备
收藏 引用
作者: 赵丽娟 段古纳 杨秩 100195 北京市海淀区闵庄路3号102幢三层04
本发明公开了一种对移动终端的可信安全防护方法及系统、电子设备,其中,在移动终端的操作系统底层预置有终端可信组件,该方法包括:采用终端可信组件对移动终端中的应用程序、操作系统以及系统驱动状态进行静态度量,得到第一类度量... 详细信息
来源: 评论
一种端到端网络安全微隔离系统及方法
一种端到端网络安全微隔离系统及方法
收藏 引用
作者: 易亮 汪善富 任艳 王志 祝青柳 518000 广东省深圳市南山区高新中区高新中一道9号软件大厦1001、1003室
本发明提供的端到端网络安全微隔离系统及方法,系统包括:每个业务服务器包括可信组件和业务服务单元;可信组件获取服务注册请求,并将服务注册请求发送给网关;对第一客户流量进行处理,以得到第二客户流量,将第二客户流量发送给业... 详细信息
来源: 评论
动态应用的可缩放预分析
动态应用的可缩放预分析
收藏 引用
作者: J·G·苏伊斯 R·J·奥多诺格胡 N·J·阿伦 美国加利福尼亚
一种方法可以包括将代码划分为可信组件和不可信组件,并且在代码的第一组件中识别动态调用。第一组件可以是不可信组件。该方法还可以包括从动态调用中提取动态信息,并且使用动态信息和描述代码的动态行为的元数据来识别动态调用的目... 详细信息
来源: 评论
一种构建动态数据间隔空间的方法、系统、设备及介质
一种构建动态数据间隔空间的方法、系统、设备及介质
收藏 引用
作者: 杨文强 杨新宇 李杰 李广亭 王福晶 张军 高少华 潘乐 张斌 柳曦 王鑫 孙浩沩 杨家然 264205 山东省威海市经济技术开发区海埠路58号
本发明公开了一种构建动态数据间隔空间的方法、系统、设备及介质,包括:获取待分配进程;判断所述待分配进程是否为出厂设备应用程序对应的进程;当所述待分配进程为出厂设置应用程序对应的进程时,则将该待分配进程划分至可信内核页... 详细信息
来源: 评论
用于与医疗保健数据处理者共享医疗保健数据的系统和方法
用于与医疗保健数据处理者共享医疗保健数据的系统和方法
收藏 引用
作者: S·凯勒 瑞士巴塞尔
用于与医疗保健数据处理者共享医疗保健数据的系统和方法。用于数据共享系统与医疗保健数据处理应用程序共享来自医疗保健数据提供者的医疗保健数据的计算机实现方法,包括识别一个或多个医疗保健数据处理者应用程序;在医疗保健数据提... 详细信息
来源: 评论