注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全可信计算:理论与实践

可信计算:理论与实践

可信计算:理论与实践

定 价:¥29.50

作 者: 冯登国 等著
出版社: 清华大学出版社
丛编项: 信息安全理论与技术系列丛书
标 签: 计算机/网络 信息安全

购买这本书可以去


ISBN: 9787302314226 出版时间: 2013-05-01 包装: 平装
开本: 16开 页数: 218 字数:  

内容简介

  《信息安全理论与技术系列丛书·可信计算:理论与实践》主要介绍可信计算技术的研究背景、发展现状、关键核心技术和应用技术,内容包括TPM、TCM和移动模块等可信平台模块,信任根、静态信任链构建系统、动态信任链构建系统和虚拟平台信任链等信任链构建技术,TSS、TSM和可信应用开发等可信软件栈技术,可信PC、可信服务器、可信移动平台、虚拟可信平台和可信计算平台应用等可信计算平台技术,可信平台模块测评、可信计算安全机制分析、可信计算评估与认证和可信计算平台综合测试分析系统等可信计算测评技术以及远程证明技术和可信网络连接TNC。《信息安全理论与技术系列丛书·可信计算:理论与实践》可作为计算机、通信、信息安全、密码学等专业的博士生、硕士生和本科生教材,也可供从事相关专业的教学、科研和工程技术人员参考。

作者简介

  冯登国,中国科学院软件所研究员,博士生导师,教育部高等学校信息安全类专业教学指导委员会副主任委员,国家信息化专家咨询委员会专家,国家863计划信息安全技术主题专家组组长,信息安全国家重点实验室主任,国家计算机网络入侵防范中心主任。

图书目录

第1章 绪论
1.1 国内外研究现状
1.1.1 安全芯片研究现状
1.1.2 终端平台信任技术研究现状
1.1.3 平台间信任扩展技术研究现状
1.1.4 可信网络研究现状
1.1.5 可信计算测评研究现状
1.2 我们的主要工作
1.2.1 可信终端信任构建
1.2.2 远程证明
1.2.3 可信网络连接
1.2.4 可信计算应用
1.2.5 可信计算测评
1.3 问题和挑战
1.4 本书的结构
参考文献
第2章 可信平台模块
2.1 设计目标
2.2 TPM安全芯片
2.2.1 概述
2.2.2 平台数据保护
2.2.3 身份标识
2.2.4 完整性存储与报告
2.2.5 资源保护机制
2.2.6 辅助功能
2.3 TCM安全芯片
2.3.1 主要功能
2.3.2 主要命令接口
2.4 移动可信模块
2.4.1 MTM的主要特点
2.4.2 MTM功能与命令
2.5 相关新技术进展
2.5.1 动态可信度量根
2.5.2 虚拟技术
2.6 小结
参考文献
第3章 信任链构建技术
3.1 信任根
3.1.1 信任根概述
3.1.2 可信度量根
3.1.3 可信存储根和可信报告根
3.2 信任链
3.2.1 信任链的提出
3.2.2 信任链分类
3.2.3 信任链比较
3.3 静态信任链构建系统
3.3.1 可信引导信任链
3.3.2 操作系统层信任链构建系统
3.3.3 ISCAS信任链系统
3.3.4 操作系统信任链系统
3.3.5 网络信任
3.4 动态信任链构建系统
3.4.1 操作系统引导层信任链
3.4.2 操作系统层信任链系统
3.5 虚拟平台信任链
3.6 小结
参考文献
第4章 可信软件栈
4.1 可信软件栈架构及功能
4.1.1 总体架构
4.1.2 安全芯片驱动程序
4.1.3 安全芯片驱动程序库
4.1.4 可信计算核心服务层
4.1.5 可信服务应用层
……
第5章 可信计算平台
第6章 可信计算测评
第7章 远程证明技术
第8章 可信网络连接
附录A密码学基础

本目录推荐