万本电子书0元读

万本电子书0元读

顶部广告

龙芯自主可信计算及应用电子书

中国自主产权芯片技术与应用丛书 龙芯中科技术有限公司权 威专家 审校 从国家安全的角度,重介绍基于龙芯CPU处理器的自主可控计算平台的设计,包含硬件系统和配套的软件系统。 本书介绍的龙芯自主可信计算及其应用,在需要自主可信安全要求高的应用场合(如电子政务、航天航空、国防军事等)具有广阔的市场和应用前景。

售       价:¥

纸质售价:¥51.30购买纸书

60人正在读 | 0人评论 6.2

作       者:乐德广

出  版  社:人民邮电出版社

出版时间:2018-12-01

字       数:20.7万

所属分类: 科技 > 计算机/网络 > 软件系统

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书主要介绍龙芯自主可信计算的研究背景、相关技术和具体应用。其中,第1章从信息安全的基础出发分析可信计算与信息安全的关系。第2章针对可信计算的密码支撑技术,介绍在可信计算中用到的相关密码算法。第3章到第5章分别介绍可信计算的体系结构及可信度量和信任关键技术。第6章从国家安全的角度,重介绍基于龙芯CPU处理器的自主可控计算平台的设计,包含硬件系统和配套的软件系统。第7章重介绍基于龙芯国产CPU处理器和TCM可信密码模块的多层次自主可信计算体系结构。第8章重介绍基于龙芯自主可信计算平台的文件可信存储和软件可信运行的安全应用,包括文件数据的可信加密和可信度量,以及软件的安全漏洞可信检测,从而确保软件的可信运行。 本书介绍的龙芯自主可信计算及其应用,在需要自主可信安全要求高的应用场合(如电子政务、航天航空、国防军事等)具有广阔的市场和应用前景。本书适合从事相关专业的科研和工程技术人员阅读,也可作为计算机、通信、信息安全、密码学等专业的教学参考书。<br/>【推荐语】<br/>中国自主产权芯片技术与应用丛书 龙芯中科技术有限公司权 威专家 审校 从国家安全的角度,重介绍基于龙芯CPU处理器的自主可控计算平台的设计,包含硬件系统和配套的软件系统。 本书介绍的龙芯自主可信计算及其应用,在需要自主可信安全要求高的应用场合(如电子政务、航天航空、国防军事等)具有广阔的市场和应用前景。<br/>【作者】<br/>乐德广,2004年赴德国哥廷根大学访问工作,期间主要从事有关信息安全方面的研究工作,并在现有研究方向研究范围的基础上,不断扩展与之相关的研究范围,加深研究空间。2006 年获厦门大学博士学位。先后参与完成欧盟国际合作项目、国家自然基金、江苏省科技项目以及企业横向合作课题等多项。曾在国内外学术刊物或会议上发表学术论文20多篇,已有12篇被SCI、EI、ISTP 等科技索引摘;出版教材1部;获得授权发明专利3项目;获得软件著作权9项。近年来,乐德广主持或参与的研究项目有:国家自然基金《小型操作系统内核的轻量级形式化设计和验证方法研究》、省部级专项项目《基于漏洞分析的远程控制关键技术研究》、江苏省科技厅科技成果转化专项资金项目《国产高性能多核处理器应用产品的研发及产业化》、江苏省科技厅产学研前瞻性联合研究项目《面向APP应用的安全漏洞分析》等省部级以上重科研课题。发表的论文有:《RTF数组溢出漏洞挖掘技术研究》、《面向RTF的OLE对象漏洞分析研究》、《新型二阶SQL注技术研究》、《面向RTF文件的Word漏洞分析》、《On the Security Analysis of PBKDF2 in OpenOffice》、《A Novel Urban Vehicular Content-Centric Networking Frame》、《A novel IPv6 address configuration for a 6LoWPAN-based WBAN》。获得的软件著作权:《基于可信计算的完整性度量软件》。<br/>
目录展开

内容提要

前言

第1章 信息安全

1.1 信息安全概述

1.1.1 信息安全定义

1.1.2 信息安全的内容

1.1.3 信息安全的缺陷

1.1.4 信息安全威胁

1.1.5 信息安全技术

1.2 信息系统安全体系结构

1.2.1 信息安全服务

1.2.2 信息安全机制

1.3 信息安全保障

1.4 信息安全模型

1.4.1 传统信息安全模型

1.4.2 P2DR模型

1.4.3 PDRR模型

1.5 信息安全模式

1.6 信息安全评估

1.6.1 信息安全评估方式

1.6.2 信息安全评估标准

1.7 信息安全组织和标准

1.8 信息安全与可信计算

1.9 小结

第2章 密码学基础

2.1 密码学概述

2.1.1 密码学定义

2.1.2 密码学的发展

2.1.3 密码学的分类

2.1.4 古典密码学

2.2 对称密码体制

2.2.1 DES算法

2.2.2 AES算法

2.2.3 SM4算法

2.3 公钥密码体制

2.3.1 RSA算法

2.3.2 SM2算法

2.4 哈希密码体制

2.4.1 SHA1算法

2.4.2 SM3算法

2.5 小结

第3章 可信计算概述

3.1 可信计算的定义

3.2 可信计算的形成与发展

3.3 可信计算的功能

3.4 可信计算平台

3.4.1 可信计算平台体系结构

3.4.2 可信安全芯片

3.4.3 可信支撑软件

3.5 可信计算技术

3.5.1 密码技术

3.5.2 可信度量技术

3.5.3 信任链技术

3.5.4 远程证明技术

3.6 可信计算组织和标准

3.6.1 可信计算工作组TCG及标准

3.6.2 中国可信计算工作组TCMU及标准

3.7 小结

第4章 可信度量技术

4.1 可信度量概述

4.2 可信度量模型

4.3 可信度量机制

4.3.1 完整性度量计算

4.3.2 完整性度量更新

4.3.3 完整性度量存储

4.3.4 完整性度量报告

4.3.5 完整性度量验证

4.4 可信度量技术

4.4.1 IMA可信度量技术

4.4.2 PRIMA可信度量技术

4.4.3 DynIMA可信度量技术

4.5 小结

第5章 信任链技术

5.1 信任链概述

5.1.1 信任链定义

5.1.2 信任根

5.1.3 信任度量

5.1.4 信任链传递

5.2 信任链传递理论及模型

5.2.1 无干扰理论及其信任链传递模型

5.2.2 可组合安全理论及其信任链传递模型

5.3 信任链技术

5.3.1 TCG信任链技术

5.3.2 TPCM信任链技术

5.4 小结

第6章 龙芯自主可控计算平台

6.1 自主可控计算

6.1.1 自主可控计算概念

6.1.2 自主可控计算发展现状

6.2 国产CPU处理器

6.2.1 国产CPU发展现状

6.2.2 国产CPU自主化分析

6.3 龙芯自主CPU

6.3.1 龙芯系列处理器简介

6.3.2 龙芯处理器结构

6.3.3 龙芯处理器核

6.3.4 龙芯处理器产品

6.4 龙芯自主可 控计算平台

6.4.1 硬件系统

6.4.2 软件系统

6.5 小结

第7章 龙芯自主可信计算平台

7.1 自主可信计算机概述

7.1.1 自主可信计算机

7.1.2 自主可信计算机的特点

7.1.3 自主可信计算机的设计目标

7.2 龙芯自主可信计算体系结构

7.3 龙芯自主可信计算硬件

7.4 龙芯自主可信固件

7.4.1 可信固件架构

7.4.2 可信固件流程

7.4.3 可信固件模块

7.5 龙芯自主可信服务

7.5.1 TCM设备驱动

7.5.2 TCM设备驱动库

7.5.3 TCM核心服务

7.5.4 TCM服务提供者

7.6 小结

第8章 龙芯自主可信计算应用

8.1 自主可信计算机应用概述

8.1.1 自主可信计算应用背景

8.1.2 自主可信计算应用的意义

8.1.3 自主可信计算的应用目标

8.2 文件可信度量

8.2.1 用户接口模块

8.2.2 文件度量模块

8.2.3 文件认证模块

8.3 文件可信加密

8.3.1 用户接口模块

8.3.2 加密密钥生产模块

8.3.3 密封密钥生产模块

8.3.4 PCR合成对象创建模块

8.3.5 密钥密封/解封模块

8.3.6 数据加解密模块

8.4 软件安全检测

8.5 小结

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部