4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册

可信计算

出版社:清华大学出版社出版时间:2023-08-01
开本: 其他 页数: 352
本类榜单:教材销量榜
中 图 价:¥48.9(7.0折) 定价  ¥69.9 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

可信计算 版权信息

  • ISBN:9787302639046
  • 条形码:9787302639046 ; 978-7-302-63904-6
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

可信计算 本书特色

本书全面介绍国内外可信计算技术,重点突出介绍中国可信计算技术。内容的先进性和实用性是本书的显著特点,书中技术成果都是作者团队亲身科研实践过的,得到实际应用,获得了国家级和省级奖励,确保了内容的先进性和实用性。本书适合网络空间安全学科、密码学学科、计算机科学与技术学科、信息与通信工程学科以及其他电子信息等学科的学生用作教材,也适合相关领域的科研技术人员使用。既适合用作本科生教材,又适合用作研究生教材。

可信计算 内容简介

本书讲述可信计算的理论、关键技术和典型应用,重点介绍中国可信计算的技术创新与成果。 本书分为4篇共12章。第1篇为可信计算基础,包含第1章,主要介绍可信计算的概念、可信计算的发展、可信计算的关键技术。第2篇为可信计算关键技术,包含第2~7章,主要介绍可信平台模块、可信度量技术、可信软件栈、可信PC、远程证明、可信网络连接等内容。第3篇为可信计算新技术,包含第8~11章,主要介绍可信嵌入式系统、可信云计算基础设施关键技术、软件动态保护与度量技术、可信执行环境技术。第4篇为对可信计算和信息安全的新认识,包含第12章,主要介绍对可信计算和信息安全的一些认识与感悟。 内容的优选性和实用性是本书的一个突出特点。书中许多创新成果都是作者团队与企业合作完成的。企业实现了产业化,成果得到了实际应用,确保了书中内容的优选性和实用性。本书内容丰富,论述清楚,语言精练,结合实例,通俗易懂。书中每章都安排了一定的习题和实验。书末给出了参考文献,供有兴趣的读者进一步研究参考。 本书适合作为高等学校网络空间安全、密码学、计算机科学与技术、信息与通信工程及相关专业本科生和研究生教材,也适合作为相关领域科研技术人员的技术参考书。

可信计算 目录

第1篇可信计算基础
第1章可信计算概论3
1.1信息时代与信息安全3
1.2信息安全的一些基本观点6
1.3可信计算的概念8
1.3.1人类社会中的信任8
1.3.2信任理论9
1.3.3计算机系统中的可信12
1.3.4可信计算的概念13
1.4可信计算的发展14
1.4.1国外可信计算的发展14
1.4.2中国可信计算的发展16
1.5可信计算的关键技术17
1.5.1信任根18
1.5.2度量存储报告机制18
1.5.3可信平台模块19
1.5.4可信计算平台21
1.5.5可信软件栈22
1.5.6远程证明22
1.5.7可信网络连接23
1.5.8密码技术23
习题24
第2篇可信计算关键技术
第2章可信平台模块27
2.1可信平台模块TPM 1.227
2.1.1组成结构27
2.1.2启动、状态及所有者管理28
2.1.3密码配置292.1.4密钥管理及证书体系30
2.1.5对象访问授权37
2.1.6TPM 1.2的不足38
2.2可信平台模块TPM 2.039
2.2.1组成结构39
2.2.2实体与Hierarchy40
2.2.3命令与审计44
2.2.4密钥管理45
2.2.5授权与会话51
2.2.6上下文管理60
2.2.7TPM 2.0技术特点62
2.3可信密码模块(TCM)62
2.3.1组成结构64
2.3.2密码配置与简化密钥管理64
2.3.3统一对象使用授权协议及物理现场授权67
2.3.4中国TCM实现实例69
2.3.5可信平台控制模块80
2.3.6TCM标准修订83
2.4本章小结84
习题84
实验85
可信计算目录
第3章可信度量技术86
3.1TCG的链形信任度量技术86
3.1.1TCG的信任链86
3.1.2度量方法87
3.1.3度量日志88
3.1.4TCG信任链技术的一些不足89
3.2星形信任度量模型与技术90
3.2.1星形信任度量模型90
3.2.2具有数据恢复的星形信任度量91
3.3基于TPCM的信任度量92
3.3.1TPCM优先启动与度量92
3.3.2扩展度量模块和信任传递93
3.3.3一种TPCM度量Boot ROM的实现方法94
3.4TCG动态可信度量根技术96
3.5本章小结98
习题98
实验98 第4章可信软件栈99
4.1可信软件栈的概念99
4.2TCG TPM 1.2软件栈99
4.2.1TCG TPM 1.2软件栈体系结构99
4.2.2TCG软件栈的优点和不足107
4.3TCG TPM 2.0软件栈108
4.3.1层次结构108
4.3.2特征API109
4.3.3系统API113
4.3.4TPM命令传输接口118
4.3.5TPM访问代理与资源管理器118
4.3.6设备驱动119
4.4中国的可信软件栈119
4.4.1中国可信软件栈规范的进展119
4.4.2满足可信平台控制功能要求的可信软件栈结构120
4.5可信软件栈的应用124
4.5.1可信软件栈的一些产品124
4.5.2可信软件栈的应用实例125
4.6本章小结126
习题126
实验126 第5章可信PC128
5.1可信PC的系统结构128
5.1.1兼容型可信PC的主板结构128
5.1.2增强型可信PC的主板结构128
5.1.3可信根130
5.1.4信任链和可信启动130
5.2中国的SQY14可信PC139
5.2.1SQY14的系统结构139
5.2.2SQY14的用户身份认证与智能卡子系统141
5.2.3SQY14的启动固件及外设安全管控142
5.2.4SQY14的操作系统安全增强143
5.3可信PC的操作系统安全增强145
5.3.1可信计算机制增强145
5.3.2白名单技术153
5.3.3麒麟可信增强操作系统介绍155
5.4本章小结157
习题157
实验158 第6章远程证明159
6.1远程证明核心技术159
6.1.1证据可信性保证159
6.1.2度量可信性保证163
6.2远程证明概述170
6.2.1远程证明的概念170
6.2.2远程证明的发展171
6.3远程证明系统的设计与实现173
6.4本章小结176
习题176
实验176 第7章可信网络连接177
7.1TNC架构178
7.1.1TNC的发展历程178
7.1.2TNC架构介绍178
7.1.3TNC基本流程180
7.1.4TNC的支撑技术181
7.1.5TNC架构分析182
7.2中国可信连接架构183
7.2.1TCA与TNC的区别183
7.2.2TCA规范概述184
7.3TNC系统的设计与实现186
7.3.1基于IEEE 802.1X的网络接入控制系统的设计与实现186
7.3.2可信网络连接原型系统的设计与实现191
7.4本章小结196
习题196
实验196
第3篇可信计算新技术
第8章可信嵌入式系统199
8.1嵌入式可信计算机199
8.1.1嵌入式系统的安全需求199
8.1.2嵌入式可信平台设计201
8.2智能手机中的可信计算技术213
8.3本章小结214
习题214
实验214 第9章可信云计算基础设施关键技术215
9.1云计算的概念215
9.1.1基础设施即服务216
9.1.2平台即服务216
9.1.3软件即服务217
9.2云计算架构及安全需求217
9.2.1云计算架构217
9.2.2云基础设施平台218
9.2.3云基础设施平台的安全需求219
9.3虚拟可信平台模块221
9.3.1Xen架构下的vTPM 2.0222
9.3.2Qemu KVM架构下的vTPM 2.0223
9.3.3虚拟化可信平台模块的安全增强226
9.4可信云平台236
9.4.1可信云服务器的静态度量236
9.4.2可信云服务器的动态度量248
9.4.3面向云平台的远程证明270
9.4.4基于BMC的可信云服务器安全管控272
9.5本章小结278
习题278
实验278 第10章软件动态保护与度量技术279
10.1软件动态保护技术279
10.2软件动态度量技术281
10.2.1控制流完整性动态度量281
10.2.2Linux内核运行时保护283
10.2.3完整性策略实施283
10.3本章小结284
习题284
实验284 第11章可信执行环境技术286
11.1TrustZone技术286
11.1.1TrustZone原理与结构286
11.1.2TrustZone的安全性289
11.1.3TrustZone的应用290
11.1.4对TrustZone的安全攻击291
11.1.5基于TrustZone的可信计算方法的实现292
11.2SGX技术294
11.2.1SGX的原理与结构294
11.2.2SGX的安全性300
11.2.3SGX的应用307
11.3本章小结310
习题310
实验310
第4篇对可信计算和信息安全的新认识
第12章对可信计算和信息安全的一些认识与感悟313
12.1可信计算是提高计算机系统安全性的有效技术313
12.2可信计算的发展尚存不足314
12.2.1可信计算产品的应用尚少314
12.2.2可信计算的一些关键技术需要进一步完善和提升315
12.3安全可信计算环境318
12.4对信息安全与计算机安全的一些新认识320
12.4.1对信息安全的一些新认识320
12.4.2对计算机安全的一些新认识325
习题326 参考文献328
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服