首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 可信计算理论与技术(网络空间安全专业规划教材)
内容
目录
第一篇 可信计算技术
第1章 可信计算概论
1.1 初识可信计算
1.1.1 可信计算起源
1.1.2 可信计算组织
1.1.3 可信计算与信息安全的关系
1.1.4 可信计算的研究背景
1.2 可信计算定义与关键技术
1.2.1 可信计算的定义与原理
1.2.2 可信计算技术体系
1.2.3 可信平台模块
1.2.4 可信计算关键技术
1.3 可信计算应用与发展
1.3.1 可信计算的应用
1.3.2 可信计算的发展
1.3.3 可信计算存在的问题
思考题
本章参考文献
第2章 可信平台模块
2.1 可信平台模块概述
2.1.1 可信平台模块基本概念
2.1.2 可信平台模块发展进程
2.1.3 可信平台模块部件
2.1.4 从TPM 1.2到TPM 2.0
2.2 可信平台模块的技术基础
2.2.1 公钥加密算法
2.2.2 基于身份的密码体制
2.2.3 TPM密钥功能分类
2.3 可信平台模块规范
2.3.1 认证
2.3.2 可信根
2.3.3 认证密钥
2.3.4 保护区域
2.3.5 完整性度量预报告
2.4 可信平台模块的应用
2.4.1 虚拟智能卡验证Token
2.4.2 磁盘加密
2.4.3 文件与密码保护
2.5 本章小结
思考题
本章参考文献
第3章 信任链构建技术
3.1 基本概念
3.1.1 可信根
3.1.2 可信传递
3.1.3 可信度量
3.2 信任链的技术基础
3.2.1 信任链基础理论
3.2.2 信任链构建分类
3.3 信任链的应用
3.3.1 技术方案
3.3.2 应用系统
3.4 本章小结
思考题
本章参考文献
第4章 可信软件栈
4.1 TCG软件栈
4.2 TSS体系结构
4.2.1 TSS体系结构
4.2.2 TCG设备驱动库
4.2.3 TCG核心服务
4.2.4 TCG服务提供者
4.3 开源TSS实现——TroySerS
4.3.1 主要功能实现
……
第5章 可信计算平台
第6章 可信计算测评
第7章 远程证明技术
第8章 可信网络连接
第二篇 可信管理理论与技术
第9章 可信管理概述
第10章 可信模型的构建
第11章 电子商务领域的可信管理
第12章 P2P领域的可信管理
第13章 WSN领域的可信管理
第14章 云计算领域的可信管理
第15章 边缘计算环境下的可信管理
内容推荐
《可信计算理论与技术(网络空间安全专业规划教材)》由李小勇编著,全书共分为两篇:第一篇是可信计算技术部分,包括第1~8章,主要讨论可信计算的概念以及理论基础、可信平台模块、信任链构建技术、可信软件栈、可信计算平台、可信计算测评、远程证明技术和可信网络连接等可信计算领域的基础内容;第二篇是可信管理理论与技术部分,包括第9~15章,主要介绍了可信管理与计算领域的最新研究进展,主要包括可信管理的概念、可信模型的构建、电子商务领域的可信管理、P2P领域的可信管理、WSN领域的可信管理、云计算领域的可信管理以及边缘计算环境下的可信管理等。
本书可作为高等院校工科网络空间安全或信息安全类专业本科生的专业课教材,也可作为博士研究生和硕士研究生阶段的“可信计算”“可信管理”等课程的教材和参考书,同时可作为从事可信计算、可信管理工作的科技人员的参考书。
标签
缩略图
书名 可信计算理论与技术(网络空间安全专业规划教材)
副书名
原作名
作者 李小勇
译者
编者 李小勇
绘者
出版社 北京邮电大学出版社
商品编码(ISBN) 9787563555031
开本 16开
页数 267
版次 1
装订 平装
字数 463
出版时间 2018-08-01
首版时间 2018-08-01
印刷时间 2018-08-01
正文语种
读者对象 本科及以上
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 422
CIP核字 2018163025
中图分类号 TP309
丛书名
印张 17.75
印次 1
出版地 北京
261
185
10
整理
媒质
用纸
是否注音
影印版本
出版商国别 CN
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/9 19:50:10