可信计算技术原理与应用
下午5点前订单,当日发货!超时赔付
¥
19.98
6.7折
¥
30
九五品
仅1件
作者邹德清 著
出版社科学出版社
出版时间2011-05
版次1
装帧平装
货号9787030303578503
上书时间2024-10-28
商品详情
- 品相描述:九五品
图书标准信息
-
作者
邹德清 著
-
出版社
科学出版社
-
出版时间
2011-05
-
版次
1
-
ISBN
9787030303578
-
定价
30.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
219页
-
字数
330千字
-
丛书
普通高等教育信息安全类国家级特色专业系列规划教材
- 【内容简介】
-
《可信计算技术原理与应用》讨论可信计算的相关原理及应用,介绍国际可信计算组织(TCG)和中国可信计算联盟的可信计算相关知识,以及理论基础、技术规范、技术原理、编程和实践应用相结合的内容,同时引入最新的研究成果等。
《可信计算技术原理与应用》总体上分为三大部分:“背景知识”部分阐述可信计算相关的概念、密码学基础知识、可信计算组织(TCG)的核心规范,以及中国可信计算联盟的相关规范;“可信计算架构及功能”部分是本书的核心内容,介绍可信计算模块(TPM)的核心功能、动态可信度量根、可信启动、TCG的软件栈(TSS)及其接口函数、TSS的编程实例、国内可信密码模块(TCM)核心功能及其服务模块功能;“可信计算平台”部分介绍可信计算机技术及可信计算平台等。
《可信计算技术原理与应用》可作为高等院校工科信息安全类专业的专业基础课教材,也可作为从事可信计算技术的科技人员的参考书。
- 【目录】
-
前言
第一部分 背景知识
第1章 可信计算概述
1.1 安全威胁
1.2 可信计算的发展历史
1.3 可信计算在中国
1.4 可信计算的定义
1.5 可信计算的应用
1.6 现状与挑战
思考题
第2章 密码学基础
2.1 Hash函数
2.2 对称密码算法
2.3 公开密钥密码
2.4 公钥基础设施(PKI)
思考题
第3章 可信计算规范
3.1 TCG规范架构
3.2 TCG核心规范
3.3 特定平台规范
3.4 可信存储规范
3.5 可信网络连接规范
3.6 中国可信计算联盟规范
3.7 本章小结
思考题
第二部分 可信计算架构及功能
第4章 TPM核心功能
4.1 安全度量和报告
4.2 远程证明
4.3 数据保护
4.4 TPM密钥管理
思考题
第5章 动态可信度量根
5.1 静态可信度量根的缺陷与不足
5.2 动态可信度量根
5.3 Locality机制
5.4 动态可信度量根技术
5.5 动态可信度量根应用
思考题
第6章 可信启动
6.1 启动过程
6.2 Trusted GRUB
6.3 GRUB-IMA
6.4 OSLO
6.5 Tboot
6.6 本章小结
思考题
第7章 TCG软件栈
7.1 概述
7.2 总体结构及功能
7.3 TSP接口
7.4 TrouSerS
7.5 本章小结
思考题
第8章 TSS编程实例
8.1 远程证明
8.2 安全共享组成员数据
8.3 文件加密
思考题
第9章 TCM核心功能及服务模块
9.1 平台完整性
9.2 平台身份可信
9.3 平台数据安全保护
9.4 TCM服务模块
思考题
第三部分 可信计算平台
第10章 可信计算机技术
10.1 可信属性
10.2 执行保护
10.3 内存页保护
10.4 输入输出保护
思考题
第11章 基于Turaya的可信平台
11.1 单内核模型
11.2 微内核模型
11.3 PFRSEUS
11.4 基于Turaya的可信计算架构
11.5 本章小结
思考题
第12章 虚拟化可信计算平台
12.1 Xen虚拟机管理器
12.2 虚拟化可信平台模块
12.3 基于Xen的可信计算架构
思考题
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价