• 可信计算
  • 可信计算
  • 可信计算
  • 可信计算
  • 可信计算
21年品牌 40万+商家 超1.5亿件商品

可信计算

C区

5 1.3折 38 九品

仅1件

北京石景山
认证卖家担保交易快速发货售后保障

作者[美]查利纳(Challener D.) 著;赵波 译

出版社机械工业出版社

出版时间2009-01

版次1

装帧平装

上书时间2024-05-12

梧桐书院

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [美]查利纳(Challener D.) 著;赵波 译
  • 出版社 机械工业出版社
  • 出版时间 2009-01
  • 版次 1
  • ISBN 9787111253006
  • 定价 38.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 245页
  • 正文语种 简体中文
【内容简介】
  《可信计算》围绕不断快速发展的可信计算学科展开全书内容,其内容涵盖了如何使用可信计算模块(TPM)提供安全解决方案,并讨论了如何编码实现。《可信计算》介绍了’FPM的基本功能以及如何编写代码通过标准TCG(TrustedComputingGroup,可信计算组织)软件栈访问这些功能,同时还提供了相关范例,并讨论了利用TPM能够实现的解决方案。
  《可信计算》简明实用,可作为高等院校相关专业的教材或教学参考书,同时也适合软件工程师、软件项目经理和技术主管、用户界面设计者和可信计算爱好者阅读。
【作者简介】
  DavidChallenerLerlOVO公司个人计算部门安全技术专家。他曾任职于IBM公司,是TPM规范的
  合著者之一。
  KentYoderIBMLinux技术中心软件工程师。他作为IBM的代表参与TCGTSS委员会,帮助编写和维护TrouSerS(在TPM硬件上执行的符合TSS软件栈规范的开源TSS库)。
  RyanCathermanIBM可信计算软件初始时的合著者之一,以及该软件LJNIX版本的创始人。
  DavidSaffordIBM研究所全球安全分析实验室研究人员。
  LeendertVanDoornAMD的高级研究员,负责软件技术办公室。
【目录】
译者序
前言
关于作者
第一部分背景材料
第1章可信计算概述.
1.1计算机安全攻击所造成的损失是惊人的
I.2正在变化中的计算机安全威胁
1.2.1易受攻击的程序
1.2.2恶意程序:病毒和间谍软件/广告软件
1.2.3错误配置的程序
1.2.4社会工程:网络钓鱼和网络嫁接
1.2.5物理数据窃取
1.2.6电子窃听
1.3软件能够做到完全安全吗
1.4TPM能帮我们做什么
1.5隐私和恢复——硬件的特殊考虑
1.6小结
1.7尾注

第2章可信平台模块的设计目标
2.1安全地报告当前环境:平台状态
2.1.1存储系统启动序列的记录
2.1.2报告启动序列记录
2.2安全存储
2.2.1存储数据和对称密钥
2.2.2存储非对称密钥
2.2.3授权
2.3安全签名
2.4安全身份标识
2.5多用户环境中用户的隔离
2.6内部随机数产生器
2.7没有包含的特性
2.8安全性分析
2.9小结

第3章可信平台模块功能概述
3.1安全存储:存储根密钥(sRK)
3.2可迁移密钥与不可迁移密钥
3.3密钥类型
3.3.1存储密钥
3.3.2绑定密钥
3.3.3身份密钥
3.3.4签名密钥
3.4平台完整性
3.4.1平台配置寄存器(PCR)
3.4.2移交过程-
3.4.3密钥维护
3.5安全签名
3.5.1避免密钥泄露
3.5.2私密性和多种签名
3.6小结

第二部分TCG编程接口
第4章编写TPM设备驱动程序.
4.1TCG设备驱动程序库
4.2TPM1.1b规范设备接口
4.2技术细节
4.2.2设备编程接口
4.3TPM1.2规范设备接口
4.3.1技术细节
4.3.2设备编程接口
4.4小结

第5章底层软件:直接使用BlOS和TDDL
5.I通过BIOS与TPM进行会话
5.2通过TDDL与TPM进行会话
5.2.1IBM的libtpm包
5.2.2启用和清空TPM
5.2.3与TPM进行会话
5.2.4以一些简单的TPM命令开始
5.3获得所有权
5.3.1创建和使用密钥
5.3.2检查TPM配置
5.4小结

第6章可信启动
6.1用静态可信根实现可信启动
6.2动态可信度量根
6.3AMD安全虚拟机
6.4验证I.ocality
6.5小结

第7章TCG软件栈
7.1TSS设计概况
7.2TCG服务提供者接口(Tspi)
7.3TSP对象类型
7.3.1上下文对象
7.3.2TPM对象
7.3.3策略对象
7.3.4密钥对象
7.3.5加密数据对象
7.3.6散列对象
7.3.7PCR合成对象
7.3.8非易失性数据对象(17SS1.2)
7.3.9可迁移数据对象(TSS1.2)
7.3.10代理簇对象(TSS1.2)
7.3.11直接匿名证明(DAA)对象(TSS1.2)
7.4TSS返回代码
7.5TSS内存管理
7.6可移植的数据设计
7.7永久密钥存储
7.8签名和认证
7.9设置回调函数
7.10TSS确认数据结构
7.11小结

第8章使用TPM密钥
8.1创建密钥层次结构
8.2效用函数
8.3小结

第9章使用对称密钥
9.1数据绑定
9.2数据密封
9.3加密文件
9.4小结

第10章TSS核心服务(TCS)
10.1TCS概述
10.1.1TCS是如何处理有限资源的
10.1.2对TCS抽象能力的进一步分析
10.1.3为什么TCS可以实现本地和远程调用
10.2使用和实现一个TCS
10.2.1开始
10.2.2为什么选择WSDL
10.3wsdl文件的简要分析
10.3.1头文件
10.3.2〈types〉段
lO.4复杂类型中的InParms和OutParms
lO.5消息
10.6端口类型的操作
lO.7绑定操作
10.8服务
10.8.1对WSDL.文件的总结
10.8.2使用WSDL。文件
10.8.3理想情况
lO.8.4以gSOAP为例
10.8.5使用gSOAP桩
10.9与TCS相关的隐私问题
10.9.1解决隐私问题
10.9.2对需要的函数进行分组
10.10小结

第11章公钥加密标准PKCS#11
11.1PKCS#11概述
11.2PKCS#11TPM令牌
11.3RSA密钥约束
11.4管理
11.5设计要求
11.6openCryptoki的设计
11.7迁移
11.8小结

第三部分体系结构
第12章可信计算和安全存储
12.1与对称算法相结合
12.1.1加密文件并发送给网上没有公钥的其他用户
12.1.2加密文件并发送给网上有公钥的其他用户
12.1.3加密文件并存储在硬盘上
12.2加密文件并存储在只有组成员可以访问的组硬盘上
12.3加密文件并存储在备份设备中
12.4将数据锁定到特定的PC中
12.4.1步骤1.
12.4.2步骤2
12.4.3步骤3
12.4.4步骤4
12.5内容保护
12.6安全打印
12.6.1内部网
12.6.2因特网
12.7安全传真
12.8超级安全可迁移存储
12.9小结

第13章可信计算和安全认证
13.1登录口令的存储
13.2虚拟专用网终端
13.3授权委托
13.4不允许进一步迁移的委托
13.5信用卡终端
13.6多个用户使用单一系统
13.7安全的旅馆式办公
13.8利用背书密钥产生PKI
13.9与生物识别技术相连
13.10与智能卡相连
13.10.1智能存储卡和TPM
13.10.2智能签名卡和FPM
13.11虚拟看门狗技术
13.12可信终端
13.13遵循HIPAA的医学解决方法
13.14军事上的COTS安全解决方法
13.15与IP电话一起使用
13.16与IPSec一起使用
13.17与计量仪表一起使用
13.18与网络交换机一起使用
13.19小结

第14章可信设备管理
14.1安全备份/维护
14.2密钥证书的分配
14.3安全定时报告
14.4密钥恢复
14.5TPM工具
14.6小结

第15章辅助硬件
15.1可信路径
15.2特殊键盘
15.3可信显示
15.4小结

第16章从TSs1.1到TSS1.2
16.1认证可迁移密钥(CMK)
16.2代理
16.3直接匿名证明
16.4Locality
16.5PCR——新行为
16.6NVRAM
16.7审计函数
16.8单调计数器
16.9滴答计数器
16.10SOAP
16.11传输会话
16.12管理函数和便利函数
16.13示例程序
16.14小结

第四部分附录
附录A删命令参考
附录BTSS命令参考
附录C函数库
附录D依据对象和API级别划分TSS函数
索引
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP