sgx7大著數
機密資料外洩的風險,不僅可能造成重大財務損失,還可能導致持續缺乏信任感的問題,更妨礙組織締造新發現,以及充分利用公有雲資源、經濟、擴充性和靈活性。 第 3 sgx 代 Intel Xeon 可擴充處理器內建安全性速度創新,並且有助於兼顧隱私權和法規遵循。 从下图中,可以清楚看到Intel SGX程序由两个部分组成:不可信代码和可信enclave(可以被安全调用)。 开发者可以创建一对多的可信enclave一起工作来支持分布式体系结构。 常用应用有:密钥材料,专有算法,生物识别数据和CSR生成等。 远程认证和提供:远程部分能够认证一个应用程序enclave的身份,并且安全地将密钥、凭据和敏感数据提供给enclave。
Intel Xeon 處理器提供進階的安全功能,可搭配現有的基礎架構使用,強化並保護工作負載或服務中最敏感的部分。 应用程序受保护的部分会被加载到一个飞地(enclave),它的代码和数据都会受到测量。 会发送一个报告给远端应用程序拥有着的服务器上,然后就能验证这个飞地报告是不是一个可靠的intel处理器生成的。
sgx: 应用程序安全约束
开发者长期以来受到主要平台提供商暴露给应用开发的安全能力的限制。 黑客也一样熟悉这些功能,他们能够利用弱点来加密敏感数据、凭据或者劫持代码来进行攻击。 开发者必须依赖提供商的安全架构,在平台发布之后,他们没有能力设计一个符合他们需求的安全模型。 为了解决广泛的安全漏洞和受损的系统,Intel着手设计一个可能具有最小攻击面的硬件辅助的可信执行环境:CPU边界。 Intel SGX提供了17种新的Intel架构指令,应用程序可以用来为代码和数据设置保留的私有区域,也能够阻止对执行中代码和内存中数据进行的直接攻击。 對負責資料安全的應用程式與解決方案開發人員來說,現在有了使用全新硬體式控制雲端與企業環境的寶貴機會。
如果這個頁面的英文版與譯文之間發生任何牴觸,將受英文版規範及管轄。 我們十分感謝所有的意見反應,但無法回覆或給予產品支援。 探索 Intel SGX 強化安全與驗證功能的組合,以及 Intel sgx 與龐大安全生態系持續的合作,如何協助儘可能縮小潛在的攻擊面,甚至降低理論上的風險。 與 Intel 合作夥伴、OEM 與雲端服務供應商交流互動,發現為您解決最棘手業務挑戰的產品與解決方案。
sgx: 強化程式碼與資料的防護
SGX要进入工业界应用尚需时间,一个重要的问题是现在在intel发行的服务器芯片上还没有SGX,而SGX的重要应用就是在数据中心和云端的应用。 目前云提供商还是有所跟进,相信不远的将来会在工业界有一席之地。 针对SGX应用目前主要停留在研究阶段,一个大的方向便是保护cloud相关的infrastructure,比如map-reduce, zookeeper, 还有NFV。 Intel SGX包括一个生成CPU和飞地特定地”密封密钥”的指令,密钥能够用来安全的存储和取回可能需要保存在磁盘中的敏感信息。 這個頁面的內容綜合了英文原始內容的人工翻譯譯文與機器翻譯譯文。 sgx 本內容是基於一般資訊目的,方便您參考而提供,不應視同完整或準確的內容。
Intel Software Guard Extensions (Intel SGX)1 2 提供以硬體為基礎的記憶體加密功能,可在記憶體內隔離特定的應用程式碼與資料。 Intel SGX 允許將使用者層級的程式碼配置於記憶體中的隱私區域,這稱為「指定位址空間」,其設計是為了在較高權限層級的執行程序中受到保護。 僅有 Intel SGX 能提供如此精細的控制與防護。 需要一种新模型能够利用平台和OS的优势,但是又能给懂得应用程序机密需要额外保护的开发者提供独立能力。 Silicon-assisted安全有一个唯一的机会增加OS提供新能力为应用程序根据开发者需要来保护自身。
sgx: Intel SGX实现新的安全模型和创新
Intel 技術可能需要搭配支援的硬體、軟體或服務啟動。 // Intel 承諾致力於尊重人權,並極力避免成為侵害人權的共謀。 Intel 產品和軟體的應用必須避免導致或對國際公認人權造成侵害。 Intel sgx Software Guard Extensions (Intel SGX)保护选定的代码和数据不被泄露和修改。 sgx 开发者可以把应用程序划分到CPU强化的encalve(飞地)中或者内存中可执行的保护区域,即使在受攻击的平台中也能提高安全性。 使用这种新的应用层可信执行环境,开发者能够启用身份和记录隐私、安全浏览和数字管理保护(DRM)或者任何需要安全存储机密或者保护数据的高保障安全应用场景中。
如果认证了飞地的身份,远端就会信任飞地并安全地提供密钥、凭证和数据。 在运行时(如下图),Intel SGX指令在一个特定的保护内存区域中创建和执行enclave,该区域有由开发者定义的受限入口和出口函数。 在CPU范围中的enclave代码和数据运行在干净环境中,enclave数据写入到磁盘会被加密并且校验其完整性。 当前,ODM(原始设备制造商)和ISV(独立软件提供商)通常在制造时或通过无法以机密方式证明应用程序完整性的复杂字段配置来提供应用程序软件和机密。 Intel SGX使用enclave之间本地认证或者第三方的远程认证的方式来保证应用程序没有受到破坏。 我們最敏感的資料,目前所受到的威脅越來越嚴峻,對企業、政府組織和雲端供應商造成了莫大的風險。
sgx: SGX
由香港SEO公司 https://featured.com.hk/ 提供SEO服務