图书介绍
可信计算2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张焕国,赵波等著 著
- 出版社: 武汉:武汉大学出版社
- ISBN:9787307090460
- 出版时间:2011
- 标注页数:471页
- 文件大小:33MB
- 文件页数:492页
- 主题词:电子计算机-安全技术
PDF下载
下载说明
可信计算PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
前言1
第一篇 可信计算概论3
第1章信息安全概论3
1.1信息安全是信息时代永恒的需求3
1.2信息安全问题的技术原因5
1.3信息安全学科概论6
1.3.1信息安全的内涵6
1.3.2信息安全的主要研究方向和研究内容8
1.3.3信息安全的理论基础10
1.3.4信息安全的方法论基础12
1.4本章小结14
参考文献14
第2章可信计算概论17
2.1可信计算的概念17
2.2可信计算的发展历程19
2.2.1可信计算的出现19
2.2.2可信计算的高潮20
2.2.3中国的可信计算事业22
2.3可信计算的主要技术路线23
2.3.1可信的概念与属性23
2.3.2信任根24
2.3.3信任度量模型与信任链25
2.3.4可信计算平台27
2.3.5可信平台模块TPM29
2.3.6可信软件栈TSS30
2.3.7可信网络连接TNC32
2.3.8远程证明34
2.4本章小结35
参考文献36
第3章信任理论39
3.1基于概率统计的信任理论39
3.1.1加权平均信任计算39
3.1.2Beta分布信任计算39
3.1.3Dirichlet分布信任计算40
3.1.4主观逻辑信任模型41
3.1.5证据理论信任模型41
3.2基于模糊数学的信任理论42
3.2.1模糊直接信任关系42
3.2.2模糊直接信任关系隶属函数43
3.2.3模糊推荐关系44
3.2.4模糊间接信任关系45
3.2.5模糊全局信任关系46
3.2.6模糊算子47
3.2.7模糊全局信任关系计算48
3.3信任管理49
3.3.1综合评判49
3.3.2聚类分析51
3.4本章小结56
参考文献56
第二篇 可信计算平台61
第4章可信平台模块61
4.1TCG的TPM61
4.1.1TPM的结构62
4.1.2TPM中的密码配置63
4.1.3TPM中的密钥管理65
4.1.4TPM的对象访问授权协议73
4.1.5TPM的不足74
4.2对TCG的TPM密钥体系的一些改进和建议75
4.2.1简化密钥和证书管理体系76
4.2.2增加对称密码引擎78
4.2.3增加ECC密码引擎79
4.2.4更新Hash函数引擎80
4.2.5授权数据复用及密钥不同步问题的改进80
4.3中国的TCM86
4.3.1J2810芯片和嵌入式安全模块(ESM)87
4.3.2J3210芯片93
4.3.3可信平台控制模块(TPCM)99
4.3.4嵌入式操作系统101
4.4TPM的发展104
4.5本章小结106
参考文献106
第5章信任链技术108
5.1TCG的信任链技术108
5.1.1TCG的信任链技术109
5.1.2TCG的信任链技术的一些不足112
5.2具有数据恢复的星形信任结构114
5.2.1信任模型114
5.2.2具有数据恢复的星形信任结构116
5.2.3应用118
5.3基于可信平台控制模块TPCM的信任链118
5.4平台的多次度量技术120
5.4.1信任根121
5.4.2Locality机制121
5.5可信计算平台信任链安全模型124
5.5.1信任链交互模型124
5.5.2信任链复合模型129
5.5.3进一步的讨论132
5.6本章小结133
参考文献134
第6章可信软件栈136
6.1TCG的软件栈136
6.1.1TCG软件栈的体系结构136
6.1.2TCG软件栈的优点和不足145
6.2中国的可信软件栈146
6.2.1中国可信软件栈规范的进展146
6.2.2一种扩展的可信软件栈结构研究147
6.3可信软件栈的产品和应用152
6.3.1可信软件栈的一些产品152
6.3.2可信软件栈的应用154
6.4本章小结154
参考文献154
第7章可信PC平台156
7.1计算机的安全启动技术156
7.1.1计算机可信度量根157
7.1.2可信度量根完整性保护158
7.1.3计算机安全启动的一种实现159
7.1.4BIOS安全增强160
7.1.5PMBR160
7.2中国的可信PC平台162
7.2.1系统结构162
7.2.2智能卡子系统163
7.2.3TCM子系统164
7.2.4操作系统安全增强168
7.3本章小结169
参考文献170
第8章可信PC平台的测评172
8.1可信计算平台测评的概念172
8.1.1国内外研究现状172
8.1.2可信计算PC平台测评的体系173
8.1.3本章节组织结构174
8.2TPM的测试技术176
8.2.1基于状态机测试的基本思路176
8.2.2TPM状态机输入分析176
8.2.3TPM运行状态转换分析177
8.2.4TPM自动机模型的建立180
8.3信任链的测试技术184
8.3.1信任链交互模型184
8.3.2信任链接口模型185
8.3.3信任链的安全性分析187
8.3.4信任链功能一致性测试对象要求188
8.3.5信任链测试实例191
8.3.6信任链测试分析192
8.4可信软件栈的测试技术193
8.4.1测试用例生成模型193
8.4.2冗余测试用例剪裁195
8.4.3基于反射机制的可信软件栈测试研究196
8.4.4标准符合性测试实验201
8.5本章小结203
参考文献204
第9章可信PDA207
9.1可信嵌入式平台系统结构208
9.1.1可信嵌入式平台安全目标208
9.1.2可信嵌入式平台系统结构209
9.2可信PDA的硬件系统211
9.2.1可信PDA的信任链211
9.2.2可信PDA总线仲裁216
9.2.3可信PDA系统备份恢复218
9.2.4硬件对称密码算法220
9.3可信PDA的软件系统222
9.3.1SD卡上的文件加密系统222
9.3.2存储隔离保护225
9.3.3访问控制增强227
9.3.4日志系统229
9.3.5可信PDA的TSS230
9.4可信PDA安全性分析232
9.5本章小结234
参考文献235
第三篇 可信软件技术241
第10章软件动态行为可信技术241
10.1可信软件与软件动态行为可信性242
10.1.1可信软件242
10.1.2软件动态行为可信性244
10.2软件行为完整性确保技术247
10.2.1什么是软件行为的完整性247
10.2.2保障软件行为完整性的几种思路248
10.2.3软件行为完整性确保技术249
10.2.4基于软件指纹的软件动态可信认证系统265
10.3本章小结268
参考文献269
第11章软件测试技术273
11.1软件测试技术273
11.1.1软件测试的基本概念273
11.1.2自动化测试技术278
11.2面向缺陷的软件测试技术280
11.2.1具有系统特性的随机测试280
11.2.2安全API规范形式化分析287
11.3本章小结292
参考文献292
第四篇 远程证明与可信网络连接297
第12章远程证明297
12.1远程证明概述297
12.1.1远程证明的概念297
12.1.2远程证明相关研究298
12.2远程证明核心机制301
12.2.1证据可信性保证302
12.2.2度量可信性保证309
12.3远程证明系统与远端代码可信执行系统317
12.3.1远程证明原型系统的设计与实现317
12.3.2基于属性的远程证明系统设计与实现319
12.3.3远端代码可信执行系统324
12.4本章小结332
参考文献333
第13章可信网络连接336
13.1TNC架构337
13.1.1TNC的发展历程337
13.1.2TNC架构337
13.1.3TNC基本流程339
13.1.4TNC的支撑技术341
13.1.5TNC架构分析342
13.2中国可信连接架构TCA343
13.2.1TCA与TNC的区别344
13.2.2TCA规范概述345
13.3TNC的系统实现346
13.3.1基于802.1X的网络接入控制系统的设计与实现347
13.3.2可信网络连接原型系统的设计与实现353
13.4TNC的发展趋势358
13.4.1可信网络环境的理论模型359
13.4.2可信度量与可信报告研究359
13.4.3可信网络传输与可信资源共享研究360
13.5本章小结362
参考文献362
第14章可信网络的授权动态控制365
14.1信任度的计算365
14.2基于信号博弈的动态授权369
14.2.1信号博弈理论370
14.2.2基于信任度的信号博弈授权模型371
14.3利用遗传算法实现信任度调整和授权的自适应376
14.4可信网络连接与动态授权384
14.5本章小结393
参考文献393
第五篇 可信计算技术应用397
第15章基于可信计算技术的数字版权保护397
15.1背景与意义397
15.2系统主要功能398
15.3系统结构398
15.4DRM硬件板卡结构399
15.4.1ETPM模块400
15.4.2FPGA模块400
15.4.3PCI/CPCI接口模块401
15.5DRM保护程序设计401
15.5.1文件过滤驱动层401
15.5.2PE文件加壳模块406
15.5.3APIhook模块410
15.6DRM系统性能分析412
15.6.1功能分析412
15.6.2运行速度分析413
15.7本章小结414
参考文献415
第16章基于可信计算增强网格计算安全416
16.1网格概述416
16.1.1网格的概念416
16.1.2网格的基本要求417
16.1.3网格的意义与应用领域417
16.2网格特点与安全需求分析418
16.2.1网格的特点418
16.2.2网格的安全性需求分析420
16.2.3现有的网格安全技术422
16.3基于可信计算技术的网格安全技术425
16.3.1网格的可信性增强机制425
16.3.2基于可信计算平台的网格安全基础设施426
16.4基于可信性证明的网格信任扩展428
16.4.1基于可信性证明的网格信任扩展428
16.4.2基于属性证书的网格实体可信评价430
16.5基于可信计算技术的网格代理机制431
16.5.1可信迁移机制在网格中的应用431
16.5.2基于可信计算平台的单点登录433
16.5.3TCP-BasedGSI的工作流程433
16.6基于可信计算技术的网格虚拟组织构建437
16.6.1直接申请加入VO437
16.6.2推荐加入VO437
16.7基于可信硬件的网格敏感数据保护439
16.7.1密钥保护439
16.7.2敏感文件保护440
16.8基于可信计算平台的网格可信支撑系统——Daonity441
16.8.1Daonity的组织架构441
16.8.2系统的主要功能443
16.9本章小结443
参考文献444
第17章基于可信计算增强云计算基础设施安全447
17.1云计算基础设施的安全需求447
17.1.1云计算基础设施服务层的特点447
17.1.2云计算基础设施服务层的安全问题449
17.1.3可信计算与云计算基础设施服务层的安全增强451
17.2安全可扩展的云计算基础度量结构454
17.2.1对链式信任结构的分析454
17.2.2基本星型信任度量结构的描述455
17.2.3关于基本星型信任结构的讨论与改进456
17.3非交互式云计算安全基础设施验证458
17.3.1TCG的远程证明方法458
17.3.2云计算环境下远程证明存在的问题460
17.3.3一种满足验证约束的云计算环境安全启动方案461
17.3.4一种非交互式TPM验证约束的远程证明方案463
17.3.5关于方案的讨论467
17.4本章小结469
参考文献470
热门推荐
- 2422018.html
- 2053602.html
- 1934697.html
- 2292921.html
- 2956060.html
- 2977484.html
- 204582.html
- 2186746.html
- 3057329.html
- 2120556.html
- http://www.ickdjs.cc/book_86013.html
- http://www.ickdjs.cc/book_3373506.html
- http://www.ickdjs.cc/book_3450470.html
- http://www.ickdjs.cc/book_803061.html
- http://www.ickdjs.cc/book_1001408.html
- http://www.ickdjs.cc/book_1620245.html
- http://www.ickdjs.cc/book_3048614.html
- http://www.ickdjs.cc/book_551467.html
- http://www.ickdjs.cc/book_981280.html
- http://www.ickdjs.cc/book_2103444.html