可信计算平台中TOCTOU攻击的响应方法.pdf
森林****io
亲,该文档总共65页,到这已经超出免费预览范围,如果喜欢就直接下载吧~
相关资料
可信计算平台中TOCTOU攻击的响应方法.pdf
北京交通大学硕士学位论文可信计算平台中TOCTOU攻击的响应方法姓名:刘博申请学位级别:硕士专业:计算机科学与技术指导教师:韩臻20090601中文摘要摘要:随着信息化大潮的来临网络攻击技术呈现出多样化黑客攻击客户呋袢〕队没ㄏ薏⒋鄹挠τ贸绦蚰诖妫贾耇攻击需要解决两大问题:如何监测攻击;以及如何响应攻击。虑了系统的性能通过避免额外的用户空间进程调度、被动执行
在可信计算平台中处理数据的方法及管理装置.pdf
本说明书实施例提供一种在可信计算平台中处理数据的方法和管理装置,其中可信计算平台提供可信执行环境TEE,方法通过在TEE中运行的管理服务应用执行。该方法包括:从第一用户接收对目标作业的执行请求,该作业至少包括第一处理任务,其至少涉及第一TEE应用和对应于第一用户的第一数据,所述第一数据预先利用第一用户数据密钥加密存储。接着,管理服务确定第一处理任务的第一元信息,其中包括上述第一用户数据密钥。于是,可以将该第一元信息加密提供给第一TEE应用,使其根据第一用户数据密钥解密得到第一数据,执行第一处理逻辑,并将生
《攻击与应急响应》.ppt
攻击与应急响应Contents典型的木马攻击10.4特洛伊木马10.4特洛伊木马10.4特洛伊木马10.4特洛伊木马举例:特洛伊木马启动方式自动启动:木马一般会存在三个地方:注册表、win.ini、system.ini。在autoexec.bat、config.sys、启动组中易被发现。捆绑方式启动:捆绑方式是一种手动的安装方式。非捆绑方式的木马因为会在注册表等位置留下痕迹,而捆绑木马可以由黑客自己确定捆绑方式、捆绑位置、捆绑程序等,位置的多变使木马有很强的隐蔽性。修改文件关联:如用木马取代notepad
可信计算技术在防钓鱼攻击中的应用.docx
可信计算技术在防钓鱼攻击中的应用摘要随着互联网的发展和普及,钓鱼攻击作为一种常见的网络安全威胁,已经对个人用户、企业组织等造成了严重的损失。为了保障网络安全,可信计算技术被广泛应用于防钓鱼攻击。本文介绍了可信计算技术的基本概念、特点和主要应用场景。然后阐述了可信计算技术在防钓鱼攻击中的应用方法、优缺点以及未来发展方向。最后,结合实际案例,说明可信计算技术在防钓鱼攻击中的实际效果。关键词:可信计算技术,防钓鱼攻击,安全技术,应用一、引言网络安全已经成为人们生活里必不可少的一部分,随着互联网用户数量的不断增加
可信计算平台中信任链的可信赖性度量指标与方法研究的开题报告.docx
可信计算平台中信任链的可信赖性度量指标与方法研究的开题报告一、研究背景及意义随着信息技术的不断发展,云计算、物联网、大数据等新兴技术已经成为了当前信息化领域的热点。然而,随着计算资源和信息交换的不断扩大,数据和信息的安全性和可靠性就日益受到关注。为了保证数据和信息的安全性和可靠性,可信计算平台逐渐成为了研究和实践的热点。可信计算平台是一种安全性能较高的计算平台,在其上进行数据处理和信息交流可以有效地保护数据和信息的安全性。可信计算平台是由不同的计算节点组成的,这些节点可能存在着各种各样的安全威胁,可能会对