Информационная безопасность
ИллюстрацияДоверительная открытая платформа
Next-Generation Secure Computing Base
Next-Generation Secure Computing Base - 2
Функционирование с аутентификацией
Определение программного идентификатора
Использование программных идентификаторов
Использование программных идентификаторов - 2
Загрузка ядра и функционирование с аутентификацией
Реализация режима функционирования с аутентификацией
Модернизация
Программная идентичность родовых программ
Резервное копирование и перенос данных
Обзор NGSCB
Выделение разделов
Выделение разделов - 2
Надежные маршруты
Инициализация
Конфиденциальность
Операции хеширования
Поставщики услуг идентификации
Приложения
Программируемые смарт-карты
Регистрация в сети
Санкционирование транзакций
Данные, управляемые правами доступа
Удостоверение документов подписью
Модели угроз
Модели угроз - 2
Модели угроз - 3
Содержание
Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий