笔者在北京工业大学可信计算重实验室的支持以及沈昌祥院士的领导下,长期从事基于主动免疫原理的可信计算工程发工作,积累了一些一线发经验,具有承担此项工作的能力。 本书不追求对相关领域的全面介绍,而是以可信计算的工程发为主线,重介绍可信计算如何用来解决实际环境中的具体问题,通过实际问题,将可信计算各个知识串起来,让读者了解可信计算体系及其与实际信息系统的交互方式,掌握基本的可信计算发方法并可应用到实际之中。
售 价:¥
纸质售价:¥81.00购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
内容提要
《国之重器出版工程》编辑委员会
前言
第1章 概述
|1.1 什么是可信计算|
|1.2 可信计算简史|
1.2.1 可信1.0时代:容错计算
1.2.2 可信2.0时代:被动可信体系
1.2.3 可信3.0时代:主动免疫体系
|1.3 可信3.0的应用模式|
1.3.1 可信机制
1.3.2 可信策略
1.3.3 可信保障
第2章 可信计算基本概念
|2.1 可信根和可信链|
2.1.1 可信根
2.1.2 可信链
|2.2 可信密码服务|
2.2.1 可信存储
2.2.2 可信度量
2.2.3 可信报告和可信认证
|2.3 可信部件|
2.3.1 可信密码模块
2.3.2 可信平台控制芯片
2.3.3 可信主板
2.3.4 可信软件基
2.3.5 可信网络连接
|2.4 可信体系架构|
第3章 可信软件基框架原型Cube
|3.1 可信软件基框架Cube介绍|
|3.2 建议开发流程|
|3.3 节点Cube实例|
3.3.1 Linux开发环境准备
3.3.2 Cube基本环境编辑
3.3.3 最简单的Cube实例
3.3.4 Cube消息驱动与路由实例
3.3.5 文件传输实例
|3.4 基于Cube的密码算法演示系统|
3.4.1 文件传输功能的中转和监听
3.4.2 文件传输的加解密机制实现
3.4.3 监听实例密钥破解功能添加
|3.5 结论|
第4章 可信密码服务
|4.1 概述|
|4.2 可信密码模块访问模式|
4.2.1 可信密码模块操作分类
4.2.2 可信会话原理介绍
|4.3 模拟可信密码模块环境部署|
4.3.1 cube-tcm设计思想
4.3.2 cube-tcm组成
4.3.3 cube-tcm安装部署过程
|4.4 TCM服务功能与操作实例|
4.4.1 初始化过程
4.4.2 加密、解密、签名、验证
4.4.3 PIK申请过程
4.4.4 完整性报告
4.4.5 其他TCM操作
|4.5 可信密码服务应用模式|
4.5.1 二进制命令流访问TCM
4.5.2 应用程序调用接口(API)访问TCM
4.5.3 基于可信计算3.0的自动化TCM访问
|4.6 结论|
第5章 节点可信计算环境
|5.1 节点可信计算环境概况|
5.1.1 节点可信框架
5.1.2 节点可信链组成
|5.2 节点静态可信扩展过程|
5.2.1 可信主板环境下的可信部件
5.2.2 可信平台主板上的静态可信链构建
5.2.3 可信主板的替代方案
|5.3 节点主动可信监控机制|
5.3.1 钩子机制原理
5.3.2 主动免疫机制
5.3.3 可信机制与已有安全机制的对接
|5.4 策略的可信报告与可信校验|
5.4.1 策略的可信报告与可信校验原理
5.4.2 可信策略报告校验机制实现
|5.5 结论|
第6章 可信网络连接
|6.1 可信网络连接架构|
6.1.1 可信网络连接的需求
6.1.2 三元三层可信网络连接架构
6.1.3 三元三层架构的交互过程
|6.2 三元三层架构的部署思路|
6.2.1 局域网环境部署思路
6.2.2 物联网环境部署思路
6.2.3 公有云环境部署思路
|6.3 可信网络连接架构设计方法|
6.3.1 连接初始过程
6.3.2 可信平台评估过程
6.3.3 决策控制过程
|6.4 结论|
第7章 可信3.0的应用与发展
|7.1 可信纵深防御体系|
7.1.1 可信纵深防御体系介绍
7.1.2 可信纵深防御体系设计
|7.2 新型信息系统中的可信计算|
7.2.1 可信云架构
7.2.2 可信物联网架构
7.2.3 可信大数据保护
|7.3 结论|
7.3.1 可信纵深防御体系的作用
7.3.2 依托可信计算实现自主自控
附录1 Cube基础库功能和配置方法介绍
附录2 Cube-1.3记录数据类型定义表
附录3 Cube基础库API接口列表
附录4 TCM脚本操作命令参数表
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜