为你推荐
内容简介
前言
第1章 可信计算概述
1.1 可信计算概念
1.1.1 可信
1.1.2 可信计算
1.2 可信计算标准概况
1.2.1 国际可信计算标准概况
1.2.2 我国可信计算标准概况
1.3 小结
第2章 TCM标准体系
2.1 TCM技术体系概述
2.1.1 技术体系设计
2.1.2 技术体系架构
2.2 TCM标准体系发展历程
2.3 TCM核心体系和规范
2.3.1 TCM核心标准
2.3.2 TCM测评规范
2.3.3 应用规范
2.4 小结
第3章 可信计算密码支撑平台功能原理
3.1 技术原理
3.2 平台体系结构
3.2.1 可信密码模块
3.2.2 TCM服务模块
3.2.3 安全BIOS
3.3 密码算法采用
3.3.1 密码算法
3.3.2 密码算法与平台功能关系
3.4 功能原理
3.4.1 平台完整性
3.4.2 平台身份可信
3.4.3 平台数据安全保护
3.5 小结
第4章 TCM技术规范
4.1 概述
4.2 TCM技术架构
4.3 TCM管理功能
4.3.1 初始化
4.3.2 工作模式设置
4.3.3 所有者管理
4.3.4 属性管理
4.3.5 授权值管理
4.3.6 状态保存
4.3.7 非易失性存储管理
4.3.8 运行环境管理
4.3.9 审计
4.3.10 时钟
4.3.11 计数器
4.3.12 升级与维护
4.4 平台身份标识与认证功能
4.4.1 密码模块密钥管理
4.4.2 平台身份密钥管理
4.5 平台数据保护功能
4.5.1 数据保护
4.5.2 密钥管理
4.5.3 密钥协商
4.5.4 密钥迁移
4.5.5 密码服务
4.5.6 传输会话
4.5.7 授权协议
4.6 完整性度量与报告功能
4.7 小结
第5章 TSM技术规范
5.1 概述
5.2 TCM应用服务
5.2.1 类与对象
5.2.2 接口
5.3 TCM核心服务
5.3.1 TCM核心服务管理
5.3.2 可信密码模块管理
5.3.3 平台身份认证与标识
5.3.4 平台数据保护
5.3.5 完整性度量报告
5.4 TCM设备驱动库
5.5 小结
第6章 可信密码模块符合性测试规范
6.1 概述
6.2 测试常量
6.3 测试策略
6.4 测试方法
6.4.1 指标符合度计算方法
6.4.2 测试的实施方法
6.4.3 测试向量
6.4.4 测试脚本
6.5 TCM命令依赖关系
6.6 向量命令和脚本向量
6.7 小结
第7章 TCM标准应用
7.1 概述
7.2 TCM产品
7.2.1 国民技术TCM
7.2.2 同方微电子TCM
7.2.3 瑞达TCM
7.3 基于TCM的可信计算产品体系
7.3.1 概述
7.3.2 联想安全主机产品
7.3.3 同方TST产品
7.3.4 方正安全PC产品
7.3.5 瑞达可信计算产品
7.4 可信计算应用产品
7.5 小结
第8章 与TCG标准体系对比分析
8.1 TCG标准体系发展
8.2 TCG标准体系架构
8.2.1 TCG基础设施标准
8.2.2 TPM规范
8.2.3 TSS规范
8.2.4 可信网络连接规范
8.2.5 TCG PC终端规范
8.2.6 TCG服务器规范
8.2.7 TCG移动安全平台规范
8.2.8 可信存储规范
8.3 与TCG标准体系的比较
8.4 小结
第9章 TCM标准展望
9.1 产业发展展望
9.2 技术体系展望
9.3 标准体系展望
9.4 发展路线图
9.5 小结
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜