图书介绍
网络空间安全技术丛书 面向服务器平台的英特尔可信执行技术 更安全的数据中心指南2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)威廉·普拉尔,詹姆斯·格林著;张建标等译 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111579373
- 出版时间:2017
- 标注页数:169页
- 文件大小:21MB
- 文件页数:195页
- 主题词:数据库系统
PDF下载
下载说明
网络空间安全技术丛书 面向服务器平台的英特尔可信执行技术 更安全的数据中心指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信任和Intel TXT介绍1
1.1 为什么要更安全2
1.2 攻击类型3
1.3 什么是信任?硬件能够做什么?4
1.4 Intel TXT5
1.4.1 静态信任链7
1.4.2 动态信任链8
1.4.3 虚拟化8
1.4.4 度量启动环境9
1.5 在信任中找到价值10
1.5.1 云计算10
1.5.2 证明:基本原则11
1.5.3 对系统软件的价值12
1.5.4 云服务供应商/云服务客户13
1.6 Intel TXT不能做的15
1.7 服务器增强15
1.7.1 在TCB中包含BIOS16
1.7.2 基于处理器的CRTM16
1.7.3 信任SMM16
1.7.4 其他不同点16
1.7.5 不同点的影响17
1.8 角色和职责17
1.8.1 OEM17
1.8.2 平台属主17
1.8.3 宿主机操作系统18
1.8.4 其他软件18
第2章 Intel TXT的基本原理20
2.1 你所需要的:具有Intel TXT功能的系统的定义20
2.1.1 具有Intel TXT功能的平台21
2.1.2 Intel TXT平台组件22
2.2 TPM的作用24
2.2.1 TPM接口25
2.2.2 随机数发生器27
2.2.3 SHA-1引擎27
2.2.4 RSA引擎和密钥生成28
2.2.5 平台配置寄存器28
2.2.6 非易失性存储器29
2.2.7 身份证明密钥31
2.2.8 TPM所有权和访问控制31
2.3 密码学31
2.3.1 对称加密32
2.3.2 非对称加密32
2.3.3 密码哈希函数33
2.4 Intel TXT为什么有用以及它会做什么?34
2.4.1 关键概念34
2.4.2 度量35
2.4.3 安全度量35
2.4.4 静态和动态度量37
2.4.5 Intel TXT引导序列38
2.4.6 度量启动过程(安全启动)41
2.4.7 防止复位攻击43
2.5 启动控制策略44
2.5.1 平台配置45
2.5.2 可信操作系统度量值(MLE元素)46
2.5.3 保护策略46
2.6 密封47
2.7 证明47
2.8 总结48
第3章 开始工作:配置Intel TXT50
3.1 配置新平台50
3.2 BIOS设置51
3.2.1 启用并激活TPM51
3.2.2 启用支持技术52
3.2.3 启用Intel TXT52
3.2.4 BIOS设置总结53
3.2.5 自动化BIOS配置54
3.3 建立TPM所有权54
3.3.1 什么是TPM所有权?为什么它如此重要?54
3.3.2 如何建立TPM所有权55
3.3.3 Pass-Through TPM模式55
3.3.4 远程Pass-Through TPM模式56
3.3.5 管理服务器模式57
3.3.6 保护授权值58
3.4 安装可信的宿主机操作系统59
3.4.1 VMware ESXi示例60
3.4.2 Linux示例(Ubuntu)60
3.5 创建平台属主的启动控制策略62
3.5.1 工作原理63
3.5.2 LCP的作用65
3.5.3 PO策略重要的原因73
3.5.4 注意事项77
3.6 总结78
第4章 控制基础:建立启动控制策略79
4.1 快速回顾启动控制策略79
4.2 何时需要启动控制策略80
4.2.1 远程证明80
4.2.2 启动控制策略传递什么81
4.3 PCONF策略83
4.4 指定可信平台配置83
4.4.1 创建PCONF策略需要的工具89
4.4.2 使用PCONF策略的困难90
4.5 指定可信的主机操作系统91
4.6 选择和权衡93
4.6.1 SINIT更新的影响93
4.6.2 平台配置改变的影响94
4.6.3 BIOS更新的影响94
4.6.4 OS/VMM更新的影响94
4.7 管理启动控制策略94
4.7.1 整体考虑94
4.7.2 使用签名列表95
4.7.3 利用厂商签名策略95
4.7.4 使用多个列表进行版本控制96
4.7.5 使用最简单的策略97
4.7.6 其他提示97
4.8 策略98
4.9 更改TPM所有权的影响100
4.10 决策矩阵101
第5章 提高信任的可见性:证明的作用102
5.1 证明的含义102
5.2 证明服务组件104
5.2.1 终端、服务和管理组件104
5.2.2 证明服务组件的功能106
5.2.3 管理组件的功能107
5.3 Intel TXT使用模型中的证明107
5.4 用证明开启市场110
5.5 OpenAttestation项目110
5.6 Mt.Wilson项目112
5.7 如何获得证明113
第6章 可信计算:软件的机遇115
6.1 “启用”真正意味着什么115
6.2 平台启用:基础知识118
6.3 平台启用:扩展120
6.3.1 配置121
6.3.2 更新121
6.3.3 证明121
6.3.4 报告和日志122
6.4 操作系统和虚拟机监视器启用122
6.5 管理和策略层的启用125
6.5.1 配置128
6.5.2 更新128
6.5.3 证明128
6.5.4 报告和日志129
6.6 安全应用层的启用129
第7章 创建更安全的数据中心和云133
7.1 当数据中心遇到云时133
7.2 云的变种135
7.3 云交付模式136
7.4 Intel TXT使用模式和云139
7.5 可信启动模式140
7.6 可信计算池:推动市场141
7.7 扩展可信池:资产标签和地理标签143
7.8 合规性:改变景观147
第8章 可信计算的未来150
8.1 可信是基础150
8.2 是否足够信任154
8.2.1 启动时度量155
8.2.2 Intel TXT度量的对象156
8.2.3 白名单方法156
8.2.4 信任演化157
8.2.5 可信客户机158
8.2.6 端到端信任158
8.2.7 运行时信任159
8.2.8 信任和完整性“栈”159
附录A 中国可信云社区163
附录B 相关开源合作项目和升级165
热门推荐
- 1635196.html
- 2237860.html
- 804903.html
- 1851524.html
- 442738.html
- 2002057.html
- 2441895.html
- 1444253.html
- 1881001.html
- 1003339.html
- http://www.ickdjs.cc/book_436798.html
- http://www.ickdjs.cc/book_3126015.html
- http://www.ickdjs.cc/book_2327628.html
- http://www.ickdjs.cc/book_429103.html
- http://www.ickdjs.cc/book_3020992.html
- http://www.ickdjs.cc/book_2091150.html
- http://www.ickdjs.cc/book_339579.html
- http://www.ickdjs.cc/book_1223946.html
- http://www.ickdjs.cc/book_1486975.html
- http://www.ickdjs.cc/book_3450618.html