Информационная безопасность


Глава 49


Рис. 1.
Доверительная открытая платформа
Next-Generation Secure Computing Base
Next-Generation Secure Computing Base - часть 2
Функционирование с аутентификацией
Определение программного идентификатора
Использование программных идентификаторов
Использование программных идентификаторов - часть 2
Загрузка ядра и функционирование с аутентификацией
Реализация режима функционирования с аутентификацией
Модернизация
Программная идентичность родовых программ
Резервное копирование и перенос данных
Обзор NGSCB
Выделение разделов
Выделение разделов - часть 2
Надежные маршруты
Инициализация
Конфиденциальность
Операции хеширования
Поставщики услуг идентификации
Приложения
Программируемые смарт-карты
Регистрация в сети
Санкционирование транзакций
Данные, управляемые правами доступа
Удостоверение документов подписью
Модели угроз
Модели угроз - часть 2
Модели угроз - часть 3



Начало    



Книжный магазин