首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 可信计算(网络空间安全学科系列教材)
内容
内容推荐
本书讲述可信计算的理论、关键技术和典型应用,重点介绍中国可信计算的技术创新与成果。
本书分为4篇共12章。第1篇为可信计算基础,包含第1章,主要介绍可信计算的概念、可信计算的发展、可信计算的关键技术。第2篇为可信计算关键技术,包含第2~7章,主要介绍可信平台模块、可信度量技术、可信软件栈、可信PC、远程证明、可信网络连接等内容。第3篇为可信计算新技术,包含第8~11章,主要介绍可信嵌入式系统、可信云计算基础设施关键技术、软件动态保护与度量技术、可信执行环境技术。第4篇为对可信计算和信息安全的新认识,包含第12章,主要介绍对可信计算和信息安全的一些认识与感悟。
内容的先进性和实用性是本书的一个突出特点。书中许多创新成果都是作者团队与企业合作完成的。企业实现了产业化,成果得到了实际应用,确保了书中内容的先进性和实用性。本书内容丰富,论述清楚,语言精练,结合实例,通俗易懂。书中每章都安排了一定的习题和实验。书末给出了参考文献,供有兴趣的读者进一步研究参考。
本书适合作为高等学校网络空间安全、密码学、计算机科学与技术、信息与通信工程及相关专业本科生和研究生教材,也适合作为相关领域科研技术人员的技术参考书。
目录
第1篇 可信计算基础
第1章 可信计算概论
1.1 信息时代与信息安全
1.2 信息安全的一些基本观点
1.3 可信计算的概念
1.3.1 人类社会中的信任
1.3.2 信任理论
1.3.3 计算机系统中的可信
1.3.4 可信计算的概念
1.4 可信计算的发展
1.4.1 国外可信计算的发展
1.4.2 中国可信计算的发展
1.5 可信计算的关键技术
1.5.1 信任根
1.5.2 度量存储报告机制
1.5.3 可信平台模块
1.5.4 可信计算平台
1.5.5 可信软件栈
1.5.6 远程证明
1.5.7 可信网络连接
1.5.8 密码技术
习题
第2篇 可信计算关键技术
第2章 可信平台模块
2.1 可信平台模块TPM 1.2
2.1.1 组成结构
2.1.2 启动、状态及所有者管理
2.1.3 密码配置
2.1.4 密钥管理及证书体系
2.1.5 对象访问授权
2.1.6 TPM 1.2的不足
2.2 可信平台模块TPM 1.2
2.2.1 组成结构
2.2.2 实体与Hierarchy
2.2.3 命令与审计
2.2.4 密钥管理
2.2.5 授权与会话
2.2.6 上下文管理
2.2.7 TPM 2.0技术特点
2.3 可信密码模块(TCM)
2.3.1 组成结构
2.3.2 密码配置与简化密钥管理
2.3.3 统一对象使用授权协议及物理现场授权
2.3.4 扣国TCM实现实例
2.3.5 可信平台控制模块
2.3.6 T(2M标准修订
2.4 本章小结
习题
实验
第3章 可信度量技术
3.1 TCG的链形信任度量技术
3.1.1 TCG的信任链
3.1.2 度量方法
3.1.3 度量日志
3.1.4 TCG信任链技术的一些不足
3.2 星形信任度量模型与技术
3.2.1 星形信任度量模型
3.2.2 具有数据恢复的星形信任度量
3.3 基于TPCM的信任度量
3.3.1 TPCM优先启动与度量
3.3.2 扩展度量模块和信任传递
3.3.3 一种TPCM度量Boot ROM的实现方法
3.4 TCG动态可信度量根技术
3.5 本章小结
习题
实验
第4章 可信软件栈
4.1 可信软件栈的概念
4.2 TCG TPM 1.2软件栈
4.2.1 TCG TPM 1.2软件栈体系结构
4.2.2 TCG软件栈的优点和不足
4.3 TCG TPM 2.0软件栈
4.3.1 层次结构
4.3.2 特征API
4.3.3 系统API
4.3.4 TPM命令传输接口
4.3.5 TPM访问代理与资源管理器
4.3.6 设备驱动
4.4 中国的可信软件栈
4.4.1 中国可信软件栈规范的进展
4.4.2 满足可信平台控制功能要求的可信软件栈结构
4.5 可信软件栈的应用
4.5.1 可信软件栈的一些产品
4.5.2 可信软件栈的应用实例
4.6 本章小结
习题
实验
第5章 可信PC
5.1 可信PC的系统结构
5.1.1 兼容型可信PC的主板结构
5.1.2 增强型可信PC的主板结构
5.1.3 可信根
5.1.4 信任链和可信启动
5.2 中国的SQY14可信PC
5.2.1 SQY14的系统结构
5.2.2 sQY14的用户身份认证与智能卡子系统
5.2.3 SQY14的启动固件及外设安全管控
5.2.4 SQY14的操作系统安全增强
5.3 可信PC的操作系统安全增强
5.3.1 可信计算机制增强
5.3.2 白名单技术
5.3.3 麒麟可信增强操作系统介绍
5.4 本章小结
习题
实验
第6章 远程证明
6.1 远程证明核心技术
6.1.1 证据可信性保证
6.1.2 度量可信性保证
6.2 远程证明概述
6.2.1 远程证明的概念
6.2.2 远程证明的发展
6.3 远程证明系统的设计与实现
6.4 本章小结
习题
实验
第7章 可信网络连接
7.1 TNC架构
7.1.1 TNC的发展历程
7.1.2 TNC架构介绍
7.1.3 TNC基本流程
7.1.4 TNC的支撑技术
7.1.5 TNC架构分析
7.2 中国可信连接架构
7.2.1 TCA与TNC的区别
7.2.2 TCA规范概述
7.3 TNC系统的设计与实现
7.3.1 基于IEEE 802.1X的网络接人控制系统的设计与实现
7.3.2 可信网络连接原型系统的设计与实现
7.4 本章小结
习题
实验
第3篇 可信计算新技术
第8章 可信嵌入式系统
8.1 嵌入式可信计算机
8.1.1 嵌人式系统的安全需求
8.1.2 嵌入式可信平台设计
8.2 智能手机中的可信计算技术
8.3 本章小结
习题
实验
第9章 可信云计算基础设施关键技术
9.1 云计算的概念
9.1.1 基础设施即服务
9.1.2 平台即服务
9.1.3 软件即服务
9.2 云计算架构及安全需求
标签
缩略图
书名 可信计算(网络空间安全学科系列教材)
副书名
原作名
作者
译者
编者 张焕国//余发江//严飞//赵波//王鹃等
绘者
出版社 清华大学出版社
商品编码(ISBN) 9787302639046
开本 16开
页数 337
版次 1
装订 平装
字数 512
出版时间 2023-08-01
首版时间 2023-08-01
印刷时间 2023-08-01
正文语种
读者对象 本科及以上
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 626
CIP核字 2023114683
中图分类号 TP309
丛书名
印张 22
印次 1
出版地 北京
260
185
17
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/6 20:01:06