注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全可信计算3.0工程初步(第二版)

可信计算3.0工程初步(第二版)

可信计算3.0工程初步(第二版)

定 价:¥108.00

作 者: 胡俊,沈昌祥,公备 著
出版社: 人民邮电出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787115494764 出版时间: 2018-12-01 包装: 平装
开本: 小16开 页数: 247 字数:  

内容简介

  可信计算3.0是我国首 创的新一代安全计算模式,对我国信息安全的发展有着革命性影响。本书是首部关于可信计算3.0的专著,主要聚焦于可信计算的工程实现,以指导可信计算3.0的工程应用和推广。本书介绍了可信计算3.0的理念、基本概念和核心框架,依托北京工业大学可信计算重点实验室自主开发的可信计算3.0架构原型,展开讨论了可信计算密码服务、节点可信环境、可信网络连接的工程实现方法,介绍了可信3.0在密码、节点安全、网络安全方面的创新技术,提供了多个开源的工程实例,并展望了可信计算3.0在云计算、物联网、大数据等场合的技术应用前景。本书可作为高等院校信息安全专业本科生和研究生的参考教材,也可作为信息安全领域研究人员的参考书。

作者简介

  胡俊,博士,北京工业大学计算机学院教授,主要研究方向为可信计算,信息安全。 沈昌祥,中国工程院院士。 公备,北京工业大学计算机学院副教授,是北京工业大学日新人才计划入选者。

图书目录

第 1章 概 述\t1
1.1 什么是可信计算\t2
1.2 可信计算简史\t5
1.2.1 可信1.0时代:容错计算\t5
1.2.2 可信2.0时代:被动可信体系\t5
1.2.3 可信3.0时代:主动免疫体系\t7
1.3 可信3.0的应用模式\t8
1.3.1 可信机制\t9
1.3.2 可信策略\t10
1.3.3 可信保障\t11
第 2章 可信计算基本概念\t13
2.1 可信根和可信链\t14
2.1.1 可信根\t14
2.1.2 可信链\t15
2.2 可信密码服务\t16
2.2.1 可信存储\t17
2.2.2 可信度量\t18
2.2.3 可信报告和可信认证\t20
2.3 可信部件\t21
2.3.1 可信密码模块\t22
2.3.2 可信平台控制芯片\t23
2.3.3 可信主板\t24
2.3.4 可信软件基\t25
2.3.5 可信网络连接\t27
2.4 可信体系架构\t28
第3章 可信软件基框架原型Cube\t31
3.1 可信软件基框架Cube介绍\t32
3.2 建议开发流程\t36
3.3 节点Cube实例\t38
3.3.1 Linux开发环境准备\t38
3.3.2 Cube基本环境编辑\t39
3.3.3 最简单的Cube实例\t43
3.3.4 Cube消息驱动与路由实例\t46
3.3.5 文件传输实例\t51
3.4 基于Cube的密码算法演示系统\t59
3.4.1 文件传输功能的中转和监听\t59
3.4.2 文件传输的加解密机制实现\t63
3.4.3 监听实例密钥破解功能添加\t72
3.5 结论\t76
第4章 可信密码服务\t77
4.1 概述\t78
4.2 可信密码模块访问模式\t79
4.2.1 可信密码模块操作分类\t79
4.2.2 可信会话原理介绍\t83
4.3 模拟可信密码模块环境部署\t89
4.3.1 cube-tcm设计思想\t90
4.3.2 cube-tcm组成\t91
4.3.3 cube-tcm安装部署过程\t95
4.4 TCM服务功能与操作实例\t100
4.4.1 初始化过程\t100
4.4.2 加密、解密、签名、验证\t108
4.4.3 PIK申请过程\t113
4.4.4 完整性报告\t117
4.4.5 其他TCM操作\t119
4.5 可信密码服务应用模式\t120
4.5.1 二进制命令流访问TCM\t120
4.5.2 应用程序调用接口(API)访问TCM\t121
4.5.3 基于可信计算3.0的自动化TCM访问\t122
4.6 结论\t125
第5章 节点可信计算环境\t127
5.1 节点可信计算环境概况\t128
5.1.1 节点可信框架\t128
5.1.2 节点可信链组成\t130
5.2 节点静态可信扩展过程\t131
5.2.1 可信主板环境下的可信部件\t132
5.2.2 可信平台主板上的静态可信链构建\t133
5.2.3 可信主板的替代方案\t138
5.3 节点主动可信监控机制\t138
5.3.1 钩子机制原理\t139
5.3.2 主动免疫机制\t142
5.3.3 可信机制与已有安全机制的对接\t144
5.4 策略的可信报告与可信校验\t144
5.4.1 策略的可信报告与可信校验原理\t144
5.4.2 可信策略报告校验机制实现\t148
5.5 结论\t160
第6章 可信网络连接\t163
6.1 可信网络连接架构\t164
6.1.1 可信网络连接的需求\t164
6.1.2 三元三层可信网络连接架构\t166
6.1.3 三元三层架构的交互过程\t167
6.2 三元三层架构的部署思路\t170
6.2.1 局域网环境部署思路\t170
6.2.2 物联网环境部署思路\t171
6.2.3 公有云环境部署思路\t173
6.3 可信网络连接架构设计方法\t174
6.3.1 连接初始过程\t175
6.3.2 可信平台评估过程\t178
6.3.3 决策控制过程\t181
6.4 结论\t184
第7章 可信3.0的应用与发展\t187
7.1 可信纵深防御体系\t188
7.1.1 可信纵深防御体系介绍\t188
7.1.2 可信纵深防御体系设计\t190
7.2 新型信息系统中的可信计算\t192
7.2.1 可信云架构\t192
7.2.2 可信物联网架构\t196
7.2.3 可信大数据保护\t198
7.3 结论\t201
7.3.1 可信纵深防御体系的作用\t201
7.3.2 依托可信计算实现自主自控\t202
附录1 Cube基础库功能和配置方法介绍\t205
附录2 Cube-1.3记录数据类型定义表\t229
附录3 Cube基础库API接口列表\t235
附录4 TCM脚本操作命令参数表\t243

本目录推荐