• 可信计算
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

可信计算

正版新书 新华官方库房直发 可开电子发票

48.24 6.9折 69.9 全新

库存11件

江苏无锡
认证卖家担保交易快速发货售后保障

作者张焕国;余发江;严飞;赵波;王鹃;张立强

出版社清华大学出版社

出版时间2023-08

版次1

装帧其他

货号文轩11.12

上书时间2024-11-12

   商品详情   

品相描述:全新
图书标准信息
  • 作者 张焕国;余发江;严飞;赵波;王鹃;张立强
  • 出版社 清华大学出版社
  • 出版时间 2023-08
  • 版次 1
  • ISBN 9787302639046
  • 定价 69.90元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 352页
  • 字数 512千字
【内容简介】
本书讲述可信计算的理论、关键技术和典型应用,重点介绍中国可信计算的技术创新与成果。 本书分为4篇共12章。第1篇为可信计算基础,包含第1章,主要介绍可信计算的概念、可信计算的发展、可信计算的关键技术。第2篇为可信计算关键技术,包含第2~7章,主要介绍可信平台模块、可信度量技术、可信软件栈、可信PC、远程证明、可信网络连接等内容。第3篇为可信计算新技术,包含第8~11章,主要介绍可信嵌入式系统、可信云计算基础设施关键技术、软件动态保护与度量技术、可信执行环境技术。第4篇为对可信计算和信息安全的新认识,包含第12章,主要介绍对可信计算和信息安全的一些认识与感悟。 内容的先进性和实用性是本书的一个突出特点。书中许多创新成果都是作者团队与企业合作完成的。企业实现了产业化,成果得到了实际应用,确保了书中内容的先进性和实用性。本书内容丰富,论述清楚,语言精练,结合实例,通俗易懂。书中每章都安排了一定的习题和实验。书末给出了参考文献,供有兴趣的读者进一步研究参考。 本书适合作为高等学校网络空间安全、密码学、计算机科学与技术、信息与通信工程及相关专业本科生和研究生教材,也适合作为相关领域科研技术人员的技术参考书。
【目录】
第1篇可信计算基础

第1章可信计算概论3

1.1信息时代与信息安全3

1.2信息安全的一些基本观点6

1.3可信计算的概念8

1.3.1人类社会中的信任8

1.3.2信任理论9

1.3.3计算机系统中的可信12

1.3.4可信计算的概念13

1.4可信计算的发展14

1.4.1国外可信计算的发展14

1.4.2中国可信计算的发展16

1.5可信计算的关键技术17

1.5.1信任根18

1.5.2度量存储报告机制18

1.5.3可信平台模块19

1.5.4可信计算平台21

1.5.5可信软件栈22

1.5.6远程证明22

1.5.7可信网络连接23

1.5.8密码技术23

习题24

第2篇可信计算关键技术

第2章可信平台模块27

2.1可信平台模块TPM 1.227

2.1.1组成结构27

2.1.2启动、状态及所有者管理28

2.1.3密码配置292.1.4密钥管理及证书体系30

2.1.5对象访问授权37

2.1.6TPM 1.2的不足38

2.2可信平台模块TPM 2.039

2.2.1组成结构39

2.2.2实体与Hierarchy40

2.2.3命令与审计44

2.2.4密钥管理45

2.2.5授权与会话51

2.2.6上下文管理60

2.2.7TPM 2.0技术特点62

2.3可信密码模块(TCM)62

2.3.1组成结构64

2.3.2密码配置与简化密钥管理64

2.3.3统一对象使用授权协议及物理现场授权67

2.3.4中国TCM实现实例69

2.3.5可信平台控制模块80

2.3.6TCM标准修订83

2.4本章小结84

习题84

实验85

可信计算目录

第3章可信度量技术86

3.1TCG的链形信任度量技术86

3.1.1TCG的信任链86

3.1.2度量方法87

3.1.3度量日志88

3.1.4TCG信任链技术的一些不足89

3.2星形信任度量模型与技术90

3.2.1星形信任度量模型90

3.2.2具有数据恢复的星形信任度量91

3.3基于TPCM的信任度量92

3.3.1TPCM优先启动与度量92

3.3.2扩展度量模块和信任传递93

3.3.3一种TPCM度量Boot ROM的实现方法94

3.4TCG动态可信度量根技术96

3.5本章小结98

习题98

实验98

第4章可信软件栈99

4.1可信软件栈的概念99

4.2TCG TPM 1.2软件栈99

4.2.1TCG TPM 1.2软件栈体系结构99

4.2.2TCG软件栈的优点和不足107

4.3TCG TPM 2.0软件栈108

4.3.1层次结构108

4.3.2特征API109

4.3.3系统API113

4.3.4TPM命令传输接口118

4.3.5TPM访问代理与资源管理器118

4.3.6设备驱动119

4.4中国的可信软件栈119

4.4.1中国可信软件栈规范的进展119

4.4.2满足可信平台控制功能要求的可信软件栈结构120

4.5可信软件栈的应用124

4.5.1可信软件栈的一些产品124

4.5.2可信软件栈的应用实例125

4.6本章小结126

习题126

实验126

第5章可信PC128

5.1可信PC的系统结构128

5.1.1兼容型可信PC的主板结构128

5.1.2增强型可信PC的主板结构128

5.1.3可信根130

5.1.4信任链和可信启动130

5.2中国的SQY14可信PC139

5.2.1SQY14的系统结构139

5.2.2SQY14的用户身份认证与智能卡子系统141

5.2.3SQY14的启动固件及外设安全管控142

5.2.4SQY14的操作系统安全增强143

5.3可信PC的操作系统安全增强145

5.3.1可信计算机制增强145

5.3.2白名单技术153

5.3.3麒麟可信增强操作系统介绍155

5.4本章小结157

习题157

实验158

第6章远程证明159

6.1远程证明核心技术159

6.1.1证据可信性保证159

6.1.2度量可信性保证163

6.2远程证明概述170

6.2.1远程证明的概念170

6.2.2远程证明的发展171

6.3远程证明系统的设计与实现173

6.4本章小结176

习题176

实验176

第7章可信网络连接177

7.1TNC架构178

7.1.1TNC的发展历程178

7.1.2TNC架构介绍178

7.1.3TNC基本流程180

7.1.4TNC的支撑技术181

7.1.5TNC架构分析182

7.2中国可信连接架构183

7.2.1TCA与TNC的区别183

7.2.2TCA规范概述184

7.3TNC系统的设计与实现186

7.3.1基于IEEE 802.1X的网络接入控制系统的设计与实现186

7.3.2可信网络连接原型系统的设计与实现191

7.4本章小结196

习题196

实验196

第3篇可信计算新技术

第8章可信嵌入式系统199

8.1嵌入式可信计算机199

8.1.1嵌入式系统的安全需求199

8.1.2嵌入式可信平台设计201

8.2智能手机中的可信计算技术213

8.3本章小结214

习题214

实验214

第9章可信云计算基础设施关键技术215

9.1云计算的概念215

9.1.1基础设施即服务216

9.1.2平台即服务216

9.1.3软件即服务217

9.2云计算架构及安全需求217

9.2.1云计算架构217

9.2.2云基础设施平台218

9.2.3云基础设施平台的安全需求219

9.3虚拟可信平台模块221

9.3.1Xen架构下的vTPM 2.0222

9.3.2Qemu KVM架构下的vTPM 2.0223

9.3.3虚拟化可信平台模块的安全增强226

9.4可信云平台236

9.4.1可信云服务器的静态度量236

9.4.2可信云服务器的动态度量248

9.4.3面向云平台的远程证明270

9.4.4基于BMC的可信云服务器安全管控272

9.5本章小结278

习题278

实验278

第10章软件动态保护与度量技术279

10.1软件动态保护技术279

10.2软件动态度量技术281

10.2.1控制流完整性动态度量281

10.2.2Linux内核运行时保护283

10.2.3完整性策略实施283

10.3本章小结284

习题284

实验284

第11章可信执行环境技术286

11.1TrustZone技术286

11.1.1TrustZone原理与结构286

11.1.2TrustZone的安全性289

11.1.3TrustZone的应用290

11.1.4对TrustZone的安全攻击291

11.1.5基于TrustZone的可信计算方法的实现292

11.2SGX技术294

11.2.1SGX的原理与结构294

11.2.2SGX的安全性300

11.2.3SGX的应用307

11.3本章小结310

习题310

实验310

第4篇对可信计算和信息安全的新认识

第12章对可信计算和信息安全的一些认识与感悟313

12.1可信计算是提高计算机系统安全性的有效技术313

12.2可信计算的发展尚存不足314

12.2.1可信计算产品的应用尚少314

12.2.2可信计算的一些关键技术需要进一步完善和提升315

12.3安全可信计算环境318

12.4对信息安全与计算机安全的一些新认识320

12.4.1对信息安全的一些新认识320

12.4.2对计算机安全的一些新认识325

习题326

参考文献328
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP