万本电子书0元读

万本电子书0元读

顶部广告

自主可信计算技术体系电子书

(1)国家战略级技术体系:深度解读我国原创的“可信3.0”技术架构,揭秘如何突破“卡脖子”难题,实现核心技术自主可控。(2)首创“六不”防御体系:以“进不去、拿不到、看不懂、改不了、瘫不成、赖不掉”为核心,构建主动免疫的立体化安全屏障。(3)深度融合等级保护2.0:系统阐述如何将可信计算与等级保护制度结合,提供覆盖全生命周期的安全合规解决方案。(4)全链条覆盖关键基础设施:通过金融、能源、政务等场景案例,展示可信计算在云计算、工业控制、区块链等领域的落地实践。(5)产学研用深度融合:从理论到实践,从人才培养到生态建设,为数字化转型提供可复用的安全建设范式。

售       价:¥

纸质售价:¥52.80购买纸书

1人正在读 | 0人评论 6.5

作       者:胡俊等

出  版  社:电子工业出版社

出版时间:2026-01-01

字       数:10.3万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书由我国网络安全泰斗沈昌祥院士领衔撰写,系统梳理了自主可信计算从理论创新到技术落地的完整脉络。书中提出“双体系并行结构”“三重防御框架”等原创概念,创造性地将生物免疫机制引网络安全领域,为破解传统被动防御的局限性提供了全新思路。通过“可信密码模块(TCM)”“可信平台控制模块(TPCM)”等技术突破,我国首次实现了安全计算环境的自主可控,彻底摆脱了对国外技术的依赖。书中不仅包含高屋建瓴的理论阐述,更深度融合工程实践。无论是国家电网调度系统的安全加固案例,还是央视制播环境可信化建设的实践经验,均体现了“产学研用”一体化的创新价值。特别值得关注的是,本书紧扣《网络安全法》和等级保护2.0制度,为企事业单位提供了从合规建设到攻防实战的全流程指导。对于从事网络安全工作的技术人员而言,本书是掌握国家级安全架构的必读教材;对于企业管理者来说,书中关于安全可信产业生态的构建思路,更是抢占数字化转型先机的战略指南。书中提出的“五环节主动免疫实施过程”“四要素动态访问控制”等方法论,更是填补了行业标准空白。<br/>【作者】<br/>胡俊,本科就读于中国科学技术大学电子工程与信息科学系,2008年中科院国家信息安全重实验室博士毕业,师从沈昌祥院士,任教于北京工业大学信息安全专业,目前担任北工大国家等保2.0和可信3.0攻关示范基地管理办公室主任,北工大―可信云科重明研究院院长等职,主要方向为云安全、系统安全、自主可信计算等领域,长期从事自主可信计算的工程实现、产学研协作与实践教学研究,是安全可信领域知名学者,可信计算产业联盟特聘专家。在自主可信计算领域已出版专著2本,参与制定5项国家标准,主持团体标准8项(其中两项已颁布)。于2012年发通用可信基础软件,2014年源并持续改至今,应用于多个国家、国企重大科研项目,获得电子学会科技步一等奖一次,北京市科技步二等奖一次,基于相关源项目的实训用例用于全国大学生信息安全竞赛中,于2023、2024年两次获得全国大学生信息安全竞赛突出贡献奖。<br/>
目录展开

内容简介

“信息安全与保密技术丛书”编委会

序言

前言

第一部分 基础理论篇

第1章 科学的网络安全观

1.1 网络空间安全面临严峻挑战

1.1.1 网络空间安全的重要性

1.1.2 我国《网络安全法》对安全可信的要求

1.2 传统网络安全发展历史及困局

1.2.1 国外信息系统安全技术的发展

1.2.2 国内信息系统安全技术的发展

1.3 网络安全问题探源

1.3.1 网络威胁是永恒的主题

1.3.2 网络空间脆弱性的根源

1.4 安全可信的网络安全观

1.4.1 寻找科学的安全防御方法

1.4.2 被动防御机制的局限性

1.4.3 以生物的免疫系统为师

第2章 主动免疫可信计算的基本原理

2.1 主动免疫可信计算:“一种”新的计算模式

2.2 主动免疫可信计算的“双体系”并行结构

2.3 安全管理中心支持下的“三重”防御框架

2.4 “四要素”可信动态访问控制

2.5 “五环节”主动免疫实施过程

2.6 主动免疫可信计算的“六不”防御效果

2.7 小结

第二部分 核心技术篇

第3章 可信计算技术的发展

3.1 中国可信计算技术的发展过程

3.1.1 可信计算技术的演进

3.1.2 中国可信计算的发展

3.1.3 中国可信计算标准体系的建设

3.2 中国可信计算技术的创新

3.2.1 密码应用上的创新

3.2.2 安全体系结构上的创新

3.3 可信3.0与其他网络安全新兴技术的关系

3.3.1 可信3.0和可信2.0的关系

3.3.2 零信任架构与可信3.0的关系

3.3.3 可信3.0与其他网络安全新兴技术的关系

3.4 可信执行环境

第4章 可信3.0的体系结构及其设计思想

4.1 可信3.0的体系结构

4.2 可信3.0的主体结构

4.2.1 可信密码模块(TCM)

4.2.2 可信平台控制模块(TPCM)

4.2.3 可信平台主板

4.2.4 可信软件基(TSB)

4.2.5 可信连接架构(TCA)

4.3 可信3.0的配套扩展技术

4.3.1 可信服务器技术

4.3.2 可信存储技术

4.3.3 可信测评技术

4.3.4 可信集成技术

第5章 依托可信3.0改变安全受制于人的状况

5.1 网络安全受制于人的状况探源

5.1.1 供应链受制于人的风险

5.1.2 核心技术受制于人的风险

5.1.3 技术标准受制于人的风险

5.1.4 安全生态环境受制于人的风险

5.2 依托国产化信息系统抢占网络安全核心技术战略制高点

5.2.1 国产化信息系统安全可信的客观逻辑

5.2.2 国产化信息系统实现安全可信的“五、三、一”原则

5.2.3 抢占网络安全核心技术战略制高点

5.3 构建安全可信产业生态

5.3.1 中央电视台的可信制播环境建设

5.3.2 国家电网电力调度系统的安全防护建设

第三部分 工程应用篇

第6章 等级保护制度的创新和发展

6.1 等级保护的发展过程、基本原则和时代特征

6.1.1 等级保护的发展过程

6.1.2 等级保护的基本原则

6.1.3 等级保护2.0的时代特征

6.2 网络安全等级保护标准规范

6.3 安全可信的全面建设、全程防护

6.3.1 分析风险、准确定级

6.3.2 评审备案、规范建设

6.3.3 严格测评、整改完善

6.3.4 监督检查、消除隐患

6.3.5 感知预警、应急反制

6.4 主动免疫、积极防御的特点

第7章 关键信息基础设施安全保护

7.1 关键信息基础设施安全保护要求

7.2 云计算安全可信架构

7.3 大数据安全可信架构

7.4 工业控制系统安全可信架构

7.5 物联网安全可信架构

7.6 区块链安全可信架构

第8章 安全可信人才培养

8.1 网络安全可信人才的需求

8.1.1 安全可信人才培养需求和现状

8.1.2 安全可信人才的需求和分类

8.1.3 安全可信人才培养存在的问题

8.2 基础研究型人才的培养

8.3 工程应用型人才的培养

8.4 推广实用型人才的培养

结语

参考文献

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部