2009
DOI: 10.1080/01611190802231140
|View full text |Cite
|
Sign up to set email alerts
|

Trusted Computing: Security and Applications

Abstract: The main objective of this paper is to highlight some of the major security and application issues confronting trusted computing technology. This technology-now present in a large proportion of new PCs and incorporating a wide range of cryptographic functionality-has the potential to have a major practical impact, but it has not been widely discussed. This paper is an attempt to encourage greater debate about this technology and its possible implications. Following a brief introduction to the history of truste… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
2
1

Citation Types

0
13
0
1

Year Published

2011
2011
2021
2021

Publication Types

Select...
3
2
2

Relationship

0
7

Authors

Journals

citations
Cited by 20 publications
(17 citation statements)
references
References 37 publications
0
13
0
1
Order By: Relevance
“…На следующем этапе, используя средства проверки и аттеста-ции (в прозрачном «сквозном» режиме [10,11]), клиент допуска-ется к взаимодействию с режимом выполнения виртуальной маши-ны (через блок управления облаком и порталами, предоставленным провайдером и состоящим из системы контроля конфигураций и анализа информации, средств выполнения правил, средств управле-ния рисками). Управление виртуальными службами осуществляется с помощью интерфейсов прикладного программирования (vCenter, OpenStack), что позволяет осуществлять необходимый контроль раз-вертывания задач.…”
Section: обобщенная схема геотегированияunclassified
“…На следующем этапе, используя средства проверки и аттеста-ции (в прозрачном «сквозном» режиме [10,11]), клиент допуска-ется к взаимодействию с режимом выполнения виртуальной маши-ны (через блок управления облаком и порталами, предоставленным провайдером и состоящим из системы контроля конфигураций и анализа информации, средств выполнения правил, средств управле-ния рисками). Управление виртуальными службами осуществляется с помощью интерфейсов прикладного программирования (vCenter, OpenStack), что позволяет осуществлять необходимый контроль раз-вертывания задач.…”
Section: обобщенная схема геотегированияunclassified
“…In general, it is difficult to address the issue of a malicious host when communicating with a remote system [5]. Especially, the inherent freedom and flexibility of the cloud contribute to this nature.…”
Section: Privacy Issues In the Cloudmentioning
confidence: 99%
“…It is difficult to address the issue of a malicious host when communicating with a remote system [5]. A host identity certificate does not guarantee that its administrators are not interfering with the execution of code or monitoring its data.…”
Section: Blind Processingmentioning
confidence: 99%
See 2 more Smart Citations