万本电子书0元读

万本电子书0元读

顶部广告

可信计算3.0工程初步(第二版)电子书

笔者在北京工业大学可信计算重实验室的支持以及沈昌祥院士的领导下,长期从事基于主动免疫原理的可信计算工程发工作,积累了一些一线发经验,具有承担此项工作的能力。 本书不追求对相关领域的全面介绍,而是以可信计算的工程发为主线,重介绍可信计算如何用来解决实际环境中的具体问题,通过实际问题,将可信计算各个知识串起来,让读者了解可信计算体系及其与实际信息系统的交互方式,掌握基本的可信计算发方法并可应用到实际之中。

售       价:¥

纸质售价:¥81.00购买纸书

48人正在读 | 0人评论 6.2

作       者:胡俊 沈昌祥 公备

出  版  社:人民邮电出版社有限公司

出版时间:2018-12-01

字       数:16.6万

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
可信计算3.0是我国首 创的新一代安全计算模式,对我国信息安全的发展有着革命性影响。本书是关于可信计算3.0的专著,主要聚焦于可信计算的工程实现,以指导可信计算3.0的工程应用和推广。本书介绍了可信计算3.0的理念、基本概念和核心框架,依托北京工业大学可信计算重实验室自主发的可信计算3.0架构原型,展讨论了可信计算密码服务、节可信环境、可信网络连的工程实现方法,介绍了可信3.0在密码、节安全、网络安全方面的创新技术,提供了多个源的工程实例,并展望了可信计算3.0在云计算、物联网、大数据等场合的技术应用前景。 本书可作为高等院校信息安全专业本科生和研究生的参考教材,也可作为信息安全领域研究人员的参考书。<br/>【推荐语】<br/>笔者在北京工业大学可信计算重实验室的支持以及沈昌祥院士的领导下,长期从事基于主动免疫原理的可信计算工程发工作,积累了一些一线发经验,具有承担此项工作的能力。 本书不追求对相关领域的全面介绍,而是以可信计算的工程发为主线,重介绍可信计算如何用来解决实际环境中的具体问题,通过实际问题,将可信计算各个知识串起来,让读者了解可信计算体系及其与实际信息系统的交互方式,掌握基本的可信计算发方法并可应用到实际之中。<br/>【作者】<br/>胡俊 博士 北京工业大学计算机学院教授,主要研究方向为可信计算,信息安全。 沈昌祥 中国工程院院士 公备 北京工业大学计算机学院副教授,是北京工业大学日新人才计划选者。<br/>
目录展开

内容提要

《国之重器出版工程》编辑委员会

前言

第1章 概述

|1.1 什么是可信计算|

|1.2 可信计算简史|

1.2.1 可信1.0时代:容错计算

1.2.2 可信2.0时代:被动可信体系

1.2.3 可信3.0时代:主动免疫体系

|1.3 可信3.0的应用模式|

1.3.1 可信机制

1.3.2 可信策略

1.3.3 可信保障

第2章 可信计算基本概念

|2.1 可信根和可信链|

2.1.1 可信根

2.1.2 可信链

|2.2 可信密码服务|

2.2.1 可信存储

2.2.2 可信度量

2.2.3 可信报告和可信认证

|2.3 可信部件|

2.3.1 可信密码模块

2.3.2 可信平台控制芯片

2.3.3 可信主板

2.3.4 可信软件基

2.3.5 可信网络连接

|2.4 可信体系架构|

第3章 可信软件基框架原型Cube

|3.1 可信软件基框架Cube介绍|

|3.2 建议开发流程|

|3.3 节点Cube实例|

3.3.1 Linux开发环境准备

3.3.2 Cube基本环境编辑

3.3.3 最简单的Cube实例

3.3.4 Cube消息驱动与路由实例

3.3.5 文件传输实例

|3.4 基于Cube的密码算法演示系统|

3.4.1 文件传输功能的中转和监听

3.4.2 文件传输的加解密机制实现

3.4.3 监听实例密钥破解功能添加

|3.5 结论|

第4章 可信密码服务

|4.1 概述|

|4.2 可信密码模块访问模式|

4.2.1 可信密码模块操作分类

4.2.2 可信会话原理介绍

|4.3 模拟可信密码模块环境部署|

4.3.1 cube-tcm设计思想

4.3.2 cube-tcm组成

4.3.3 cube-tcm安装部署过程

|4.4 TCM服务功能与操作实例|

4.4.1 初始化过程

4.4.2 加密、解密、签名、验证

4.4.3 PIK申请过程

4.4.4 完整性报告

4.4.5 其他TCM操作

|4.5 可信密码服务应用模式|

4.5.1 二进制命令流访问TCM

4.5.2 应用程序调用接口(API)访问TCM

4.5.3 基于可信计算3.0的自动化TCM访问

|4.6 结论|

第5章 节点可信计算环境

|5.1 节点可信计算环境概况|

5.1.1 节点可信框架

5.1.2 节点可信链组成

|5.2 节点静态可信扩展过程|

5.2.1 可信主板环境下的可信部件

5.2.2 可信平台主板上的静态可信链构建

5.2.3 可信主板的替代方案

|5.3 节点主动可信监控机制|

5.3.1 钩子机制原理

5.3.2 主动免疫机制

5.3.3 可信机制与已有安全机制的对接

|5.4 策略的可信报告与可信校验|

5.4.1 策略的可信报告与可信校验原理

5.4.2 可信策略报告校验机制实现

|5.5 结论|

第6章 可信网络连接

|6.1 可信网络连接架构|

6.1.1 可信网络连接的需求

6.1.2 三元三层可信网络连接架构

6.1.3 三元三层架构的交互过程

|6.2 三元三层架构的部署思路|

6.2.1 局域网环境部署思路

6.2.2 物联网环境部署思路

6.2.3 公有云环境部署思路

|6.3 可信网络连接架构设计方法|

6.3.1 连接初始过程

6.3.2 可信平台评估过程

6.3.3 决策控制过程

|6.4 结论|

第7章 可信3.0的应用与发展

|7.1 可信纵深防御体系|

7.1.1 可信纵深防御体系介绍

7.1.2 可信纵深防御体系设计

|7.2 新型信息系统中的可信计算|

7.2.1 可信云架构

7.2.2 可信物联网架构

7.2.3 可信大数据保护

|7.3 结论|

7.3.1 可信纵深防御体系的作用

7.3.2 依托可信计算实现自主自控

附录1 Cube基础库功能和配置方法介绍

附录2 Cube-1.3记录数据类型定义表

附录3 Cube基础库API接口列表

附录4 TCM脚本操作命令参数表

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部