可信计算技术在城市污水处理厂控制系统设计中的应用,使得控制系统中逻辑控制不被篡改和破坏,实现主动免疫防...
本文从机密计算的技术背景、关键问题、蚂蚁的新一代可信编程中间件以及典型应用场景等方面展开。
本文从机密计算的技术背景、关键问题、蚂蚁的技术突破、以及典型应用场景等方面展开。
不是啥安全机制都可以称之为可信执行环境,本文对可信执行环境的概念来梳理一番,如有不妥之处请各位批评指正...
白皮书介绍了飞腾现有产品,分析了终端和云计算对 CPU 的需求,总结了飞腾平台的特点和优势,分别给出基于飞...
本文通过对无线安全检测、安全态势感知、身份认证等技术的研究,为移动通信平台构建一套机动可靠、安全互联的...
为积极发展网络安全产业,提升网络安全技术支撑保障水平,制定本指导意见。
由于工控网络和信息网络的互联互通,病毒和恶意程序也更容易从信息网络扩展到工控网络。
飞腾总经理窦强分享了飞腾CPU二十年来的发展历程和产业化发展成果,并阐述了公司对CPU产品研发及其生态建设的...
密码在促进数字经济发展、数据安全治理方面具有重要作用,为此,国家密码管理部门在密码治理方面开展了工作。
如果工具类产品在生产商使用的比用户更溜,导致用户极大地依赖生产商的驻场支持,那好像只能说明工具带来的效...
安全未来的发展不只是企业发展的底线问题,更将成为制约企业发展的天花板。
本文将解读Titan安全芯片的基本原理,并针对现阶段服务器硬件安全防护体系的建设思路和大家做一下简单探讨。
本文列举了密码测评工作对国密算法高性能实现的多种需求,并对各种需求下的密码适用性进行初步分析。
采用NFV技术组网的通信网络,亟需积极借鉴IT技术的安全防御技术,提升通信网络的安全能力。
只有在更广泛的维度和更深的层面上对人工智能进行良好治理,才能真正推进人工智能的安全可靠发展。
我们有机会从头开始,实现5G安全与5G建设的三同步,真正理解5G安全需求,打通信息化与安全之间的壁垒,实现安...
创建安全代码的理论车载斗量,真正实现安全开发的企业却寥寥无几,很多公司都苦于难以实际运用安全开发。
《网络安全法》的实施明确了国家承担的责任义务,也指出了网络运营者应按照网络安全等级保护制度的要求,履行...
基于 “PK” 体系的核心优势,本次产业生态大会中又特别提出了 “PKS” 体系,是在 “PK” 体系的原架构基础上加注...
微信公众号