CAN总线已经成为新能源汽车、军工、航空等行业的主控系统应用总线,但随着节点增加,CAN网络的不稳定性对设备运行带来极大安全隐患。ZLG致远电子专注于构建CAN总线安全保障体系,震撼发布CANDT一致性测试系统!
2018-08-27 14:56:326890 大学珞珈特聘教授,中国密码学会理事,中关村可信计算联盟副理事长,CCF(中国计算机学会)高级会员,CCF 信息安全与保密专委会、容错计算专委会委员。TCG(国际可信计算组织)组织个人会员。主要研究方向为密码学应用、信息系统安全、可信计算、嵌入式系统
2023-07-11 08:41:17601 网络安全体系基础架构建设知识
2023-09-11 09:36:011210 主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储——转发”的处理模式改变为“存储——计算——转发”的处理模式。
2019-09-20 09:00:51
攻击,对带宽应用进行管理,使网络既安全又有序。 b、未雨绸缪,减小了威胁,打造了一个稳定可靠的能够依赖的网络。免疫网络的理念就是主动防御,对未来的网络攻击,顾名思义,免疫网络系统当然可以有免疫的作用
2010-04-29 11:07:12
; 而这也是当前CNNIC所倡导并推出的可信认证服务,也是构建可信互联网的一大可行性举措和重要环节。CNNIC通过与国内知名网络安全厂商绿盟科技合作,对网站信息
2010-10-09 23:56:59
重要。 系统网络的安全风险 系统网络安全是建立在平台网络安全基础上,涉及到网络操作系统及网络资源基础应用的安全体系。操作系统的安全设置、操作和访问的权限、共享资源的合理配置等成为
2012-10-25 10:21:40
为了对无线射频识别技术进行可信计算平台的接入,我们在可信网络连接使用的协议标准基础上,设计了基于分组密码CBC 工作模式、ECB 工作模式对消息传送提供加密,并且以ECC 来加强公开密钥交换所
2019-09-29 09:01:27
不同制程架构、不同指令集、不同功能的算力单元,组合起来形成一个混合的计算系统,使其具有更强大、更高效的功能。如何在异构计算场景下构建可信执行环境呢?华为可信计算首席科学家、IEEE硬件安全与可信专委会
2023-04-19 15:20:32
USB 3.0主动式光纤缆线的结构是如何构成的?USB 3.0主动式光纤缆线有什么优缺点?
2021-05-24 06:54:20
本实用新型涉及计算机网络设备技术领域,具体为一种计算机网络安全的微型盒装置。背景技术:计算机俗称电脑,是现代一种用于高速计算的电子计算机器,可以进行数值计算,又可以进行逻辑计算,还具有存储记忆功能
2021-09-10 08:52:59
求解包含分布式电源的配电网无功优化问题。该方法结合了多智能体系统和免疫算法,构建基于人工免疫的具有高效问题求解能力的多智能体系统模型。对于代表DG的智能体,在亲和度成熟过程中,引入聚类竞争克隆机制和混合变异算子,增强聚类族中的优秀个体获得克隆扩增实现亲和度成熟的机会,提高抗体群分布的多样性,在深
2021-12-29 06:50:23
传统违法犯罪加速向网上蔓延,各类网络新型犯罪不断涌现,网络空间成为公安机关打击犯罪和社会管理的新平台。希望社会树立网络安全共担共享理念,齐心协力、携手并进,维护网络安全。几维安全CEO范俊伟表示,网络安全
2018-08-24 15:59:11
的信息化系统安全保障体系的设计,也不能局限在企业级网络信息安全保障体系构建的范畴内,从信息化的复杂度,应用场景和规模来看,智慧城市作为一个生态体系,需要宏观层面构建网络信息安全保障体系。把网络信息安全
2020-02-12 16:51:58
好互联网。”为了保障互联网安全,杨学山强调须要加强四方面的工作,一是加强法制建设,二是形成网络空间的行为规范,三是提升保障网络安全的能力,四是广泛开展国际合作,籍此来打造一个更加安全、可靠、放心
2010-09-29 00:04:14
本帖最后由 xyn777 于 2019-4-20 17:25 编辑
共模瞬态免疫
2019-04-11 17:31:11
在网络安全领域,NIST 框架是什么?
2023-04-17 07:56:44
型免疫微传感芯片的基础上,设计和制备微反应室以及微进出样沟道,利用SU-8胶和PDMS等材料搭建微流体系统,用以结合蠕动泵完成敏感膜固定化及进样和清洗等免疫检测操作过程,消除人为干扰,改善生物敏感膜
2018-11-15 14:48:44
理解工业控制系统的网络安全工业4.0正在改变工业控制系统的网络安全扩展工业控制系统的网络安全终端
2021-01-27 07:09:12
情报、安全培训(三)网络安全“高精尖”技术创新平台类:面向新型信息基础设施安全类、网络安全公共服务类重点方向,以及拟态防御、可信计算、零信任、安全智能编排等二、申报要求(一)申报主体。第一类、第二类主要
2020-08-07 10:51:45
令集、不同功能的算力单元,组合起来形成一个混合的计算系统,使其具有更强大、更高效的功能。如何在异构计算场景下构建可信执行环境呢?华为可信计算首席科学家、IEEE硬件安全与可信专委会联席主席金意儿教授在第一届
2023-08-15 17:35:09
、计算机网络安全的防护策略 1.构建计算机网络系统安全管理体系 计算机网络安全管理作为构建计算机网络环境安全的主要构成部分,其可以对计算机网络安全所涉及到的安全结构部分实行有效的监督管理,从而达到
2023-02-07 13:32:15
自建网络的安全保密现状分析和改进对策目前,部队许多单位都自建了局域网,在满足官兵正常的工作、学习及生活娱乐需求的同时,也带来了不少泄密隐患,必须引起有关部门的高度重视。一、自建网络安全保密工作存在
2009-10-10 15:27:26
9月27日,在2019杭州云栖大会上,阿里云宣布推出全新的全栈数据保护体系,可将云平台侧与用户相关的内部操作透明化。此外,阿里云还推出了可信计算、混合云安全架构等多款新品,将云原生安全构筑在每一个
2019-09-29 15:27:41
免疫学习算法反面选择算法(Forrest);免疫学习算法(Hunt&Cooke);免疫遗传算法(Chun);免疫Agent算法(Ishida);免疫网络调节算法(Wang&Cao);免疫进化
2008-10-24 20:39:430 免疫进化理论的研究研究背景与现状;免疫进化算法;免疫神经网络;计算机免疫安全 系统的探索在生物科学领域,人们对进化、遗传和免疫等自然 现象
2008-10-24 20:42:130 主动网络是一种功能强大、配置灵活的新型网络体系。该文介绍了主动网络技术以及密钥建立协议在主动网中的应用功能,论述了网络安全中的密钥管理以及伪随机密钥与初始向
2008-11-17 23:48:2510 介绍了ISO7498-2、ISO17799、ISO27001和ISO/IEC18028-2等四个信息安全保障的重要标准的相关内容。针对组织安全问题,提出了一个适合不同组织模型的整体安全保障体系。在该安全保障体
2008-11-20 15:19:259 风险评估是评价网络信息系统安全的有效措施之一。该文基于免疫网络可动态实时诊断的特性,提出一种新的信息安全风险评估模型,给出模型中各项指标的定量计算方法,以评估
2009-04-10 08:44:5814 详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全操作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研
2009-05-14 19:36:5818 与传统网络相比,主动网络作为一种新型的中间节点可编程网络体系结构,具有很大的灵活性和开放性,但同时这些特点也使主动网络的安全问题变得更加突出。本文从主动节点
2009-05-27 14:26:1311 构建了基于免疫算法和神经网络的新型抗体网络入侵检测系统,系统与网络入侵检测功能相结合,应用于大型网络的入侵检测任务,具有良好的可扩充性;重点讨论了新型抗体网络
2009-05-28 11:16:1911 电子政务网络与信息安全保护是一个重要而实际的问题。文中基于APPDRR 网络安全保障模型,加入应急救援服务,合理组织规划安全保护各环节的管理活动,提出了一种新的网络与
2009-05-30 11:35:2423 本文将人工免疫原理应用到网络安全态势评估的研究中。通过对入侵检测模型中有关自体、非自体、抗原的形式化描述,建立了抗体细胞的演化机制、动态免疫记忆、免疫监视
2009-06-10 14:27:039 在可信计算平台的维护过程中,需要保证保护数据的完整性,安全性和可用性。针对该需求,首先分析了在可信计算平台中的密钥及其使用方法,描述了在维护过程中需要转移的
2009-06-15 14:47:0816 本文从提高局域网络的安全出发,提出了具有主动防御功能的Intranet 网的概念,并 就主动防御Intranet 网的组成、工作原理、工作过程及实现方法进行了阐述,最后,对主动防御网的
2009-06-15 16:34:568 本文采用安全状态转移模型化的方法对现有计算机安全体系结构进行分析。在体系结构中引入引用监控器来判断主体请求是否合理。之后通过比较传统计算机体系结构与可信计算平
2009-06-17 10:41:5816 针对目前日益严重的网络安全问题,提出了一套经济实用的主动防御安全解决体系。该体系有机结合了多种安全技术,征对网络的开放和复杂性,提出了一个完整的主动防御体系模
2009-06-22 08:36:098 分析了PPDR 自适应网络安全模型的不足,提出了一种新的基于主动防御的网络安全模型RPPDRA,在此基础上设计了一个联动的、纵深防御的网络安全解决方案。关键词: 网络安全
2009-08-06 09:31:0531 主动网络就是可编程网络,它允许包对通过路由器的路由元素进行编程。主动网络为中间节点提供处理代码的能力。和传统网络相比较,主动网络让用户拥有更多的权限,在数据传
2009-08-15 10:31:0020 本文将生物免疫机理引入到网络入侵检测技术中,构建了一个基于免疫代理的网络入侵检测模型。该模型系统具有准确性、实时性、高效性以及自适应性,能较好地解决入侵检测
2009-08-17 08:25:3514 针对能够提供可信的运行环境和服务的一种可信计算平台,文章设计并实现了可信计算平台的管理和维护程序—“管理中心”;并对管理中心的工作流程和实现进行了详细的阐述。
2009-08-26 11:09:5114 可信计算是信息安全领域的研究热点,而远程证明方法又是可信计算研究中的难点和关键。远程证明就是发出证明请求的一方确认远程平台的身份和平台状态配置信息的过程。本文
2009-09-01 11:48:4113 主动网络是一种用户可以利用中间节点进行编程的新型网络体系结构,用户可以通过在主动节点定制程序来控制网络行为,这使得主动网络具
2009-09-08 09:23:4320 与传统网络相比较,主动网络具有更大的优越性,它是未来网络的发展方向,而安全性是制约主动网络迅速发展的一个重要因素。本文介绍了主动网络的基本概念和主动网络的安全
2009-09-14 14:38:555 本文描述了一种新型的网络体系结构——主动网,主动网是一种可编程的网络。它可以根据网络应用和服务的要求,对网络进行编程,因而大大加快了新网络应用和服务的实施,适
2009-09-14 14:41:5714 针对终端存在的诸多安全问题,可信计算可以从系统体系结构上对终端进行根本的安全防护。文章分析了一种可信计算平台的终端安全体系,并讨论了可信计算平台的可能应用模式
2009-09-17 10:15:009 电子政务网络与信息安全保护是一个重要而实际的问题。文中基于APPDRR 网络安全保障模型,加入应急救援服务,合理组织规划安全保护各环节的管理活动,提出了一种新的网络与
2009-12-16 11:45:316 本文针对Java 智能卡的安全问题,提出了一种新的解决方案——将可信计算技术引入到Java 智能卡的设计与实现中,以可信计算在安全认证方面的优势来解决智能卡的安全问题。文
2010-01-07 12:26:4023 保证登录用户身份的真实性是保证可信计算平台(TCP)“值得信任”的前提。将身份认证技术应用于可信计算平台,形式化描述了可信计算平台用户身份认证模型。在LinuxPAM 框架
2010-01-22 15:15:2713 数字版权保护技术DRM已经成为数字网络环境下数字内容交易和传播的重要技术,用于保护数字内容的版权,控制数字内容的使用和传播。可信计算技术是确保终端系统安全与可信的技术
2010-03-01 15:16:4713 应用嵌入式芯片构建网络安全设备的设计方案
伴随着信息产业的快速发展,人们对网络安全的需求也与日俱增。网络安全需要依靠硬件平台与高质量软件相结合来实
2010-01-08 10:09:16983 提出了一种基于径向基函数(RBF) 免疫神经网络 的故障检测方法,该故障检测方法由系统辨识、残差过滤和故障报警浓度等功能模块构成。系统辨识基于免疫RBF神经网络,用于故障检测的残
2011-07-27 16:51:2122 介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题
2011-09-26 15:40:300 传统的可信计算一般是基于PC平台的,本文通过可信计算软件栈TSS在ARM平台上的实现,调用TSS的API编写应用程序与TPM进行交互,对于实现可信计算在嵌入式ARM平台上的应用提供了重要的桥
2012-02-21 10:49:003224 针对网络安全态势评估指标体系的不完善和难以选取及构建等问题,以相关标准和规范为基础,从系统安全机制出发,按照既定原则,提出一种网络安全态势要素指标体系构建方法,并
2012-07-06 16:55:1533 由于传统的RBF网络学习方法存在诸多的不足,本文提出基于免疫机制的三级RBF网络学习方法:在第一级得到网络隐层节点数作为疫苗,不仅可自行构建网络,还降低了第二级搜索空间的复杂度;第二级利用人工免疫
2015-12-28 09:54:5714 引言 随着计算机应用的不断发展,安全威胁问题越来越严重,传统的单纯依靠软件来抵抗安全威胁往往不能解决问题。可信计算的基本思想是从芯片、硬件结构和操作系统等方面制定安全规范保证计算机和网络结构的安全
2017-10-25 14:23:072 引言 随着计算机应用的不断发展,安全威胁问题越来越严重,传统的单纯依靠软件来抵抗安全威胁往往不能解决问题。可信计算的基本思想是从芯片、硬件结构和操作系统等方面制定安全规范保证计算机和网络结构的安全
2017-11-30 11:40:01297 引言 随着计算机应用的不断发展,安全威胁问题越来越严重,传统的单纯依靠软件来抵抗安全威胁往往不能解决问题。可信计算的基本思想是从芯片、硬件结构和操作系统等方面制定安全规范保证计算机和网络结构的安全
2017-11-30 15:55:04697 网络安全事关国家利益和战争胜负,是各国竞争角力的“新战场”。习主席在网络安全和信息化工作座谈会上指出,要树立正确的网络安全观,加快构建关键信息基础设施安全保障体系,全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力。这为加快我国网络安全能力建设指明了方向。
2018-08-03 15:00:541288 关键词:可信计算 , 安全模块 , 网络安全 意法半导体(STMicroelectronics,简称ST)积极参与可信计算组织(TCG, Trusted Computing Group)活动十余年
2018-08-13 09:25:01319 可信计算平台[1-3](Trusted Computing Module, TCM)通常包括:可信计算构架、移动计算、服务器、软件存储、存储设备、可信网络连接六个部分。从可信计算组制订的标准来看
2018-08-29 17:07:00588 党的十八大以来,国家网络安全保障体系不断健全,网络安全能力和水平大幅提升,取得显著成绩:以网络安全法为核心的法律政策框架基本形成;全社会网络安全意识明显提升,人才建设取得突破性进展;关键信息基础设施防护能力持续增强,网络安全技术产业快速发展;互联网治理全面加强,网络空间文明有序。
2018-09-19 09:47:33708 在安徽省合肥市举行的“2018 合肥网络安全大会”,以“主动安全 护航数字未来”为主题,深入探讨了网络安全等级保护、人工智能与安全运维、云安全、工业互联网安全、网络安全创新及渠道生态等多个热门议题
2018-11-26 15:29:532832 可信计算(Trusted Computing,简称TC)与传统数据计算的差别就在于“可信”两字,所谓可信就是指计算机运算的同时进行安全防护,使计算结果与预期一样,操作或过程在任意的条件下是可预测的,可信计算与传统数据计算不同的是一种运算和防护并存的主动免疫的新计算模式。
2019-06-11 11:34:156560 支付宝宣布安全保障体系升级:每位用户一键领取安全险
2019-08-28 16:09:143129 随着等保2.0时代的到来,云计算、物联网、移动互联、大数据、工业控制系统、区块链、5G等新技术的快速发展,网络安全建设的重要性愈发凸显,等保2.0标准逐步从等保1.0被动防御的安全体系,向事前预防、事中响应、事后审计的动态保障体系转变,注重全方位主动防御、安全可信、动态感知和全面审计。
2019-10-17 15:34:341058 可信计算框架(TCF)是基于可信计算API规范的开源参考实现,能让区块链开发者开发出下一代保密计算应用。
2019-10-17 16:43:31863 网络空间不仅是以计算机作为主要终端的虚拟世界,正与物理空间和现实空间快速融合,与社会公众的一切利益息息相关。
2019-12-08 10:20:501173 适用于RFID在可信计算平台中的接入与对等关系的数据安全通信,可以在无线局域网与互联网络中使用。对于不同安全级别要求的RFID产品要求使用各种强度的密码技术。
2019-12-20 17:30:02603 随着计算无处不在的理论推广,可信计算平台的接入范围更广——几乎所有网络应用层的数据都可以进行可信接入。
2020-01-08 10:16:34507 “治”不如“防”,建立主动式防御机制,预先检测安全风险和威胁并预警,像提升人的免疫力一样提升企业自身的“安全免疫力”,就可能拒“病毒”于千里之外,延缓甚至阻断网络安全事件的蔓延,取得事半功倍的效果。
2020-02-08 15:43:11731 面向新型信息基础设施安全类、网络安全公共服务类重点方向,以及拟态防御、可信计算、零信任、安全智能编排等前沿性、创新性、先导性的重大网络安全技术理念,汇聚产学研用等创新资源,具备核心技术攻关、产业化应用推广等关键环节协同创新环境和载体的网络安全技术创新或试点示范区。
2020-08-03 16:37:04730 新基建作为国家经济发展战略正显现出强大动能,聚焦新旧动能转换,助力信创产业迈向新高度。”中国工程院院士沈昌祥如此表示。他说,环境与市场机遇对网络安全提出了严峻挑战,必须有效应对垄断网络空间霸权威慑,以主动免疫可信计算筑牢网络安全防线。
2020-09-15 17:32:531348 习近平总书记强调,没有网络安全就没有国家安全。要树立正确的网络安全观,加快构建关键信息基础设施安全保障体系。
2020-09-23 10:47:40702 近日,在以“主动安全·智慧驱动”为主题的2019合肥网络安全大会上,新华三集团安全产品线副总裁、首席技术官孙松儿详细阐释了主动安全的完整体系架构和实践路径。
2020-10-27 11:24:291757 沈昌祥出席并发表以《开创新基建网络安全主动免疫新生态》主题演讲。 沈昌祥指出,从科学技术上看,网络安全风险源于图灵机原理少攻防理念、冯 诺依曼结构缺防护部件和工程应用无安全服务的先天性脆弱缺陷。从认知科学上看,设计IT系统不能穷尽所
2020-11-15 11:36:361544 12月7日,以“禾云神话 智护未来”为主题的“中国移动可信赋能网络研讨暨网络安全峰会”在昆明举办。峰会由中国移动研究院和中国移动云南公司共同主办,邀请到产、学、研、用等各界嘉宾,共同探讨数字经济时代新基建背景下的网络安全挑战与机遇,推动“5G+安全”体系建设,共建网络安全生态。
2020-12-10 09:12:23639 谈及构建网络安全保障体系,中国工程院院士沈昌祥指出,网络安全等级保护2.0标准把云计算、移动互联网、物联网和工控等采用可信计算3.0作为核心要求,筑牢网络安全防线。完备的可信计算3.0产品链,将形成巨大的新型产业空间。
2020-12-17 13:58:033138 软件系统是信息技术之魂、经济转型之轴。近期召开的中央经济工作会议强调,要统筹推进补齐短板和锻造长板,针对产业薄弱环节,实施好关键核心技术攻关工程,尽快解决一批“卡脖子”问题。近年来,我国信息技术产业
2020-12-25 09:47:322367 的数字产业的基础支撑。 6、关于全球网络安全保障合作机制 第五篇第十八章第三节,推动构建网络空间命运共同体,指出要“推动全球网络安全保障合作机制建设,构建保护数据要素、处置网络安全事件、打击网络犯罪
2021-03-15 14:13:231231 可信数据的网络安全
2021-05-07 12:28:1512 酶联免疫分析仪【恒美 HM-96B】由恒美酶标仪厂家专业生产提供酶联免疫检测仪检测仪【恒美】技术服务,致力于酶联免疫分析仪【恒美 HM-96B】的研发与生产,检测仪器性能稳定质量可靠,专业打造水产品酶标分析仪,酶联免疫检测仪【恒美仪器】等大类产品,操作简单方便,检测项目多,提供一站式的销售服务!
2021-08-13 11:01:22893 产业联盟,由中国工程研究院沈昌祥院士倡导,中国电子信息产业集团有限公司、北京工业大学、中国电力科学研究院等60家单位于2014年4月发起。构建高效、互补、良性循环发展的可信计算产业链,打造可信计算技术发展应用的良好生
2022-04-08 17:15:171253 为更好助力网络安全产业发展,统信软件携手安全领域优秀伙伴推出“UOS主动安全防护计划(UAPP)”,致力于打造具备世界顶级安全水平的操作系统,共建信创基础软件平台安全底座。
2022-05-15 15:32:461420 随着数字化转型的深入和互联网+应用的快速普及,网络安全的重要性也越来越高,本质上数字化程度越高伴随着的就是安全风险也越高。
2022-09-26 09:46:36965 党的十八大以来,我国网络安全工作进入快车道,国家网络安全保障体系日益完善,网络安全防护能力显著提升,网络安全工作取得瞩目成就。因此,守护好网络安全,维护好网络空间,是当前新的时代课题。 网络安全
2022-09-27 13:53:17285 日前,国家网信办网络安全协调局局长孙蔚敏在《携手构建网络空间命运共同体》白皮书新闻发布会上表示,我国已基本构建起网络安全政策法规体系的“四梁八柱”。
2022-12-13 14:44:55551 可信计算密码应用标准我国可信计算密码应用相关技术标准自2007年开始起步,目前已经形成比较完善的可信密码模块(TCM)标准体系,TCM以SM2、SM3、SM4商用密码算法为核心,相关行业应用标准包括
2022-11-02 10:16:57905 的 可信计算NS350系列TCM2.0密码安全新品 等可信计算相关产品与应用案例在展会上尤为受到关注。 中国可信计算核心推动者 国民技术是中国可信计算芯片产业的主要创建者与核心推动者,发起并主导制定了中国可信计算标准,同时参与了可信计算国际标准的
2023-08-14 17:45:02396 NS350系列TCM2.0密码安全新品等可信计算相关产品与应用案例在展会上尤为受到关注。中国可信计算核心推动者国民技术是中国可信计算芯片产业的主要创建者与核心推动者
2023-08-15 10:10:23478 多年来,我国的自动化与工业控制等领域的基础软硬件几乎被国外巨头垄断,集聚了大量的信息系统安全风险。传统的单一防护体系,很难实现整体性系统安全,无法实现主动免疫和 “纵深” 防护
2023-12-12 17:09:23522
评论
查看更多