Zobrazeno 1 - 10
of 84
pro vyhledávání: '"Software Guard Extensions"'
Autor:
Plappert, Christian a, ⁎, Lorych, Dominik a, Eckel, Michael a, Jäger, Lukas a, Fuchs, Andreas a, 1, Heddergott, Ronald b
Publikováno v:
In Computers & Security December 2023 135
Autor:
Showail, Ahmad 1, a, Tahir, Rashid 1, b, Zaffar, Muhammad Fareed c, Noor, Muhammad Haris ⁎, d, Al-Khatib, Mohammed b
Publikováno v:
In Computers & Security September 2022 120
Publikováno v:
网络与信息安全学报, Vol 7, Pp 126-142 (2021)
The trusted computing technology SGX protects the confidentiality and integrity of key codes and data by isolating a trusted execution environment, which can help prevent all kinds of attacks.Firstly, the research background and working principle of
Externí odkaz:
https://doaj.org/article/844d25f6368d41f38050045f78b9d431
Autor:
ZHAO Bo, YUAN Anqi, AN Yang
Publikováno v:
网络与信息安全学报, Vol 7, Iss 6, Pp 126-142 (2021)
The trusted computing technology SGX protects the confidentiality and integrity of key codes and data by isolating a trusted execution environment, which can help prevent all kinds of attacks. Firstly, the research background and working principle of
Externí odkaz:
https://doaj.org/article/259a00ff64df4394b66ec6626d652c4a
Publikováno v:
EURASIP Journal on Information Security, Vol 2019, Iss 1, Pp 1-22 (2019)
Abstract Many applications are built upon private algorithms, and executing them in untrusted, remote environments poses confidentiality issues. To some extent, these problems can be addressed by ensuring the use of secure hardware in the execution e
Externí odkaz:
https://doaj.org/article/f263be4e846342e698800c7ac859ede5
Publikováno v:
Algorithms, Vol 15, Iss 6, p 183 (2022)
The appealing properties of secure hardware solutions such as trusted execution environment (TEE) including low computational overhead, confidentiality guarantee, and reduced attack surface have prompted considerable interest in adopting them for sec
Externí odkaz:
https://doaj.org/article/84ab038a6c554dc9ada3a5ed557d4f9d
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Jiujiang Han, Yuxiang Zhang, Jian Liu, Ziyuan Li, Ming Xian, Huimei Wang, Feilong Mao, Yu Chen
Publikováno v:
Electronics; Volume 11; Issue 17; Pages: 2710
With the rapid development of physical networks, tens of billions of Internet of Things (IoT) devices have been deployed worldwide. Access control is essential in the IoT system, which manages user access to vital IoT data. However, access control fo