• 基于海光TEE的数据安全解决方案正式发布(附详细方案)

    密钥安全为根,数据要素为本 数字经济是继农业经济、工业经济之后的主要经济形态,事关国家发展大局,数据安全作为促进数据开发利用和产业发展的基础支撑,是推动以数据为关键要素的数字经济高质量发展的基石。 随着数据资产入表的推进,数据要素保护需求不断增加。保护数据安全的核心要素是密钥。因此,保护密钥的安全是数据安全的前提。以数据为主要对象、以密钥为抓手的数据安全策略,是未来数据安全领域的主要方向,也是需求的出发点。 安永信息基于海光TEE的数据加密安全解决方案,充分发挥TEE技术优势,面向数据要素保护需…

    产品更新, 新闻动态 2024年4月29日
  • 安永信息加入中国信通院“数据安全共同体计划”

    近日,中国信息通信研究院正式公布“数据安全共同体计划(DSC)”2023年度成员单位名单。合肥安永信息科技有限公司凭借着在数据安全领域的创新能力与卓越表现成功入选。 “数据安全共同体计划(DSC)”由中国信息通信研究院牵头发起,联合60余家高校、科研院所、企事业单位共同成立,旨在坚持以数据开发利用和产业发展促进数据安全,以数据安全保障数据开发利用和产业发展,落实国家数据安全产业生态建设工作布局。 作为专注于用新一代安全保护数据资产的安全厂商,安永信息面向数据要素化、资产化背景下的数据资产保护需求…

    新闻动态 2024年4月29日
  • 技术研究丨零切换技术详解(原创)

    ​OpenEuler社区推出了机密计算套件secGear,以帮助开发人员更好地利用TEE。secGear针对CA侧需要频繁调用REE侧的场景,开发了零切换(switchless)技术,使用教程请参考零切换demo。但是,secGear并未详细介绍技术实现的细节,安永信息技术团队结合开发实践,针对TrustZone路线(基于iTrustee sdk)分析零切换技术的实现细节,供感兴趣的朋友参考。 原理描述 原理为在CA侧创建多个和TEE侧共享的内存区域,将共享内存区域注册到TEE侧。再额外创建一块…

    技术博客 2024年4月22日
  • AnYong Database Encryption System User Guide (Intel SGX VM image releases)

    AnYoung Database Encryption System is a database leakage prevention product based on Searchable Encryption, Trusted Execution Environment and Transparent Encryption to realize encryption and storage of sensitive data. The system supports the use of e…

    产品文档 2024年4月22日
  • 安永数据库加密系统使用手册(Intel SGX 虚拟机映像版本)

    安永数据库加密系统是基于可搜索加密(Searchable Encryption)、硬件可信执行环境 (Trusted Execution Environment) 、透明加密技术等实现敏感数据加密存储的数据库防泄漏产品。系统支持使用加密算法 SM4 对敏感数据加密,支持列/表/库等不同细粒度的加密配置,可应用于关系型数据库的结构化数据加密,有效满足各类用户的等保、分保测评、数据安全防护需求。 基于Intel SGX 虚拟机的产品试用手册如下:

    产品文档 2024年4月22日
  • 安永信息获批成为新一代信息技术融合应用创新行业验证示范中心生态合作伙伴单位

    近日,合肥安永信息科技有限公司正式获批加入由工业和信息化部网络安全产业发展中心牵头建设的新一代信息技术融合应用创新行业验证示范中心(以下简称行业验证示范中心),成为第二批生态合作伙伴单位,将与牵头单位、典型用户、龙头骨干企业、科研机构一道,共同开展信创典型应用场景下的协同技术攻关和创新成果推广。 为贯彻落实党中央国务院创新驱动发展战略,着力提升国家网络安全保障水平,推动我国信息技术产业发展和行业应用生态体系建设,由工业和信息化部网络安全产业发展中心牵头联合行业典型用户单位、龙头骨干企业、科研机构…

    新闻动态 2024年2月19日
  • 突破隐私计算边界:亚马逊云科技可信执行环境助力医疗领域

    背景 数字经济时代下,数据是推动发展的重要因素。但数据流动和共享带来新价值的同时也引发了多种潜在的安全问题: 数据泄露和未授权访问:数据在传输、存储和处理过程中可能受到攻击或被恶意获取,导致敏感信息暴露给未经授权的第三方。 数据篡改和不可信:数据在流动和共享的过程中,可能遭到篡改或被意外修改,导致数据的完整性和可信性受到破坏。 合规和法律要求:需要遵守各种合规性要求和法律法规。这包括数据保护法、隐私法、行业监管标准等。 数据所有权和控制:不当的数据控制和访问权限可能导致数据的滥用或未经授权的使用…

    技术博客 2024年1月30日
  • 如何评估可信执行环境的安全性?怎么利用TEE构建安全应用?

    如何评估可信执行环境的安全性 评估可信执行环境的安全性通常涉及以下方面: 1. 安全设计评估:评估可信执行环境的设计是否满足安全需求。这包括分析隔离机制的设计、访问控制策略、认证和授权机制等,确保系统能够提供必要的安全保护。 2. 安全验证和认证:验证可信执行环境的启动过程是否经过适当的认证。这包括验证硬件的可信性、校验引导代码的完整性和真实性,以及建立一个可信的执行环境。 3. 安全审计和监控:评估可信执行环境是否具备安全审计和监控机制,能够检测和响应安全事件。这包括日志记录、事件监控、异常检…

    技术博客 2024年1月30日
  • 可信执行环境如何保护敏感数据和代码?应用场景有哪些?

    可信执行环境如何保护敏感数据和代码 可信执行环境通过以下方式保护敏感数据和代码: 1. 安全隔离:可信执行环境在硬件级别提供安全隔离,将敏感数据和代码隔离在受保护的执行环境中。这种隔离使得可信执行环境中的数据和代码对外部环境是不可见的,并且受到严格的访问控制。即使操作系统或应用程序被攻击,敏感数据和代码仍然得到保护。 2. 加密保护:可信执行环境使用加密技术对敏感数据和代码进行保护。数据在进入和离开可信执行环境时进行加密,防止未经授权的访问和篡改。加密密钥和算法在可信执行环境内部受到保护,确保数…

    技术博客 2024年1月30日
  • 可信执行环境与传统的软件执行环境、硬件安全模块有何不同?

    可信执行环境与传统的软件执行环境有什么不同? 1. 安全隔离:可信执行环境提供了硬件级别的安全隔离,将代码和数据隔离在受保护的执行环境中,与传统软件执行环境相分离。这种隔离确保可信执行环境中的代码和数据对外部环境是不可见的,并且有严格的访问控制。 2. 硬件支持:可信执行环境依赖于特定的硬件支持,如安全芯片或可信计算基于硬件的扩展。这些硬件提供了安全隔离和加密功能,能够保护可信执行环境中的代码和数据。 3. 安全启动和验证:可信执行环境在启动过程中进行验证和认证,确保环境的完整性和安全性。这包括…

    技术博客 2024年1月30日
联系我们

联系我们

18055100335

在线咨询:点击这里给我发消息

邮件:support@anyong.net

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信
关注微信
分享本页
返回顶部