注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络家庭与办公软件可信网络连接与可信云计算

可信网络连接与可信云计算

可信网络连接与可信云计算

定 价:¥128.00

作 者: 慈林林,杨明华,田成平,盛兵
出版社: 科学出版社
丛编项:
标 签: 计算机/网络 网络配置与管理 网络与数据通信

购买这本书可以去


ISBN: 9787030428684 出版时间: 2015-03-01 包装:
开本: 页数: 字数:  

内容简介

  《可信网络连接与可信云计算》系统阐述当前可信计算领域的两大热点技术——可信网络连接和可信云计算,《可信网络连接与可信云计算》分为上下两篇。上篇全面系统地介绍可信计算技术、网络访问控制技术、可信网络连接技术以及可信连接架构。在此基础上结合实践应用,论述可信网络连接技术原理及实现途径。下篇主要对可信云安全的构建技术、云计算虚拟化技术、可信移动终端技术、基于可信基的数据安全防护技术、基于安全属性的行为度量以及基于控制流的软件动态度量技术进行了阐述,引入了最新研究成果并结合应用实例进行了深度技术剖析。

作者简介

暂缺《可信网络连接与可信云计算》作者简介

图书目录

《信息科学技术学术著作丛书》序
前言
上篇可信网络连接技术
第1章可信计算概述3
1.1信息安全威胁3
1.2计算机信息攻击分析6
1.2.1扫描、监听、嗅探6
1.2.2密码口令破解9
1.2.3侵入系统10
1.2.4攻击系统11
1.2.5病毒攻击13
1.3可信计算技术的提出18
1.3.1可信计算技术基础知识18
1.3.2TCG可信计算技术25
1.4可信计算规范29
1.4.1TCG可信计算规范架构29
1.4.2TCG核心规范32
参考文献34
第2章网络访问控制技术35
2.1网络访问控制技术架构36
2.1.1NAC技术架构36
2.1.2NAP技术架构38
2.1.3TNC架构42
2.2三种网络访问控制技术的分析与比较45
2.2.1三种主要网络访问控制技术的比较45
2.2.2TNC技术的优势46
参考文献47
第3章可信网络连接技术48
3.1终端完整性49
3.2设计思路50
3.3TNC架构50
3.3.1与IWG架构的关系51
3.3.2与IETF的AAA架构的关系51
3.3.3TNC架构组成52
3.3.4角色53
3.3.5层54
3.3.6功能54
3.3.7TNC接口56
3.3.8TNC支持文件58
3.3.9跨域TNC58
3.3.10目标和假定条件58
3.3.11网络访问中通过接口的主要消息流59
3.4TNC架构组件间交互61
3.4.1TNC客户端和TNC服务器交互方面61
3.4.2TNCCIMC交互和TNCSIMV交互63
3.5评估、隔离和修复64
3.5.1网络访问控制阶段64
3.5.2评估阶段65
3.5.3隔离阶段66
3.5.4修复阶段66
3.5.5TNC架构中的修复66
3.6基于TPM的TNC架构67
3.6.1基于TPM平台的特征67
3.6.2角色68
3.6.3功能单元69
3.6.4IFPTS接口71
3.6.5平台可信服务分析77
3.6.6TNC和TCG完整性管理模型79
3.7TNC架构的技术支持82
3.7.1网络访问技术82
3.7.2报文传输技术83
3.7.3PDP技术84
3.8安全考虑84
3.9隐私考虑85
3.10可信网络连接远程证明86
3.10.1DAA 策略87
3.10.2DAA相关知识88
参考文献90
第4章可信连接架构92
4.1可信连接架构概述92
4.2TCA层次构架98
4.2.1网络访问控制层98
4.2.2可信平台评估层107
4.2.3完整性度量层141
4.3TNC与TCA的比较152
参考文献153
第5章可信网络连接原型与实现155
5.1可信网络连接架构概述155
5.2可信网络连接架构实现159
5.3IMC/IMV完整性度量162
5.3.1IMC/IMV工作流程162
5.3.2可信网络完整性度量(IMC/IMV)示例163
5.4可信网络连接原型系统安装与测试166
5.4.1网络拓扑166
5.4.2客户端安装与配置166
5.4.3服务器端安装与配置172
5.4.4交换机配置176
5.4.5TNC原型系统测试178
参考文献205
下篇可信云计算技术
第6章云安全概述209
6.1云计算基本概念210
6.2云计算安全的基本概念212
6.2.1云基础设施及其安全相关特性214
6.2.2云基础设施的安全性问题215
6.2.3云计算模式下数据隐私性安全问题219
6.3从云安全到可信云计算220
参考文献224
第7章云计算虚拟化技术227
7.1虚拟化技术概述227
7.2虚拟化技术实现229
7.2.1CPU虚拟化230
7.2.2内存虚拟化233
7.2.3存储虚拟化234
7.2.4网络虚拟化235
7.2.5I/O设备虚拟化236
7.2.6操作系统级虚拟化237
7.3虚拟化与虚拟可信根237
7.3.1虚拟化系统安全的研究与分析237
7.3.2虚拟可信平台的关键组件241
7.3.3可信虚拟平台的证明服务242
7.3.4可信虚拟平台的迁移243
7.3.5虚拟化环境中vTPM对象访问授权协议245
7.3.6基于vTPM的信任传递机制246
7.4虚拟化技术在云计算中的应用247
7.4.1虚拟化平台主流产品介绍247
7.4.2基于Xen的可信虚拟机系统的构建250
7.4.3IBM vTPM的Xen实现分析251
7.4.4基于虚拟机的可信云计算平台设计253
参考文献255
第8章可信移动终端技术256
8.1移动计算与云计算256
8.2移动可信计算技术的概念与内涵257
8.3国内外主流技术分类258
8.3.1ARM的TrustZone技术258
8.3.2TI的MShield259
8.3.3TCG的MTM技术260
8.3.4几种技术的发展趋势261
8.4MTM技术263
8.4.1MTM的体系结构263
8.4.2MTM在移动通信终端中的实现264
8.5可信移动终端的云端接入技术269
8.5.1云端可信接入机制269
8.5.2云端可信接入协议270
参考文献271
第9章可信云计算技术273
9.1虚拟化技术273
9.2基于可信VMM的安全防护技术279
9.2.1系统概要279
9.2.2系统功能与实现280
9.2.3平台安全285
9.2.4可信虚拟机监控器287
9.2.5系统原型与应用293
9.3基于云计算的数据隐私与安全保护技术298
9.3.1模型设计299
9.3.2系统功能设计300
9.3.3系统组成与实现301
9.4基于软件行为和控制流的动态度量技术336
9.4.1软件行为与CFI概念及应用340
9.4.2软件行为自动机模型356
参考文献374

本目录推荐