欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 可信计算(网络空间安全学科系列教材)
      • 作者:编者:张焕国//余发江//严飞//赵波//王鹃等|责编:张民//常建丽
      • 出版社:清华大学
      • ISBN:9787302639046
      • 出版日期:2023/08/01
      • 页数:337
    • 售价:27.96
  • 内容大纲

        本书讲述可信计算的理论、关键技术和典型应用,重点介绍中国可信计算的技术创新与成果。
        本书分为4篇共12章。第1篇为可信计算基础,包含第1章,主要介绍可信计算的概念、可信计算的发展、可信计算的关键技术。第2篇为可信计算关键技术,包含第2~7章,主要介绍可信平台模块、可信度量技术、可信软件栈、可信PC、远程证明、可信网络连接等内容。第3篇为可信计算新技术,包含第8~11章,主要介绍可信嵌入式系统、可信云计算基础设施关键技术、软件动态保护与度量技术、可信执行环境技术。第4篇为对可信计算和信息安全的新认识,包含第12章,主要介绍对可信计算和信息安全的一些认识与感悟。
        内容的先进性和实用性是本书的一个突出特点。书中许多创新成果都是作者团队与企业合作完成的。企业实现了产业化,成果得到了实际应用,确保了书中内容的先进性和实用性。本书内容丰富,论述清楚,语言精练,结合实例,通俗易懂。书中每章都安排了一定的习题和实验。书末给出了参考文献,供有兴趣的读者进一步研究参考。
        本书适合作为高等学校网络空间安全、密码学、计算机科学与技术、信息与通信工程及相关专业本科生和研究生教材,也适合作为相关领域科研技术人员的技术参考书。
  • 作者介绍

  • 目录

    第1篇  可信计算基础
      第1章  可信计算概论
        1.1  信息时代与信息安全
        1.2  信息安全的一些基本观点
        1.3  可信计算的概念
          1.3.1  人类社会中的信任
          1.3.2  信任理论
          1.3.3  计算机系统中的可信
          1.3.4  可信计算的概念
        1.4  可信计算的发展
          1.4.1  国外可信计算的发展
          1.4.2  中国可信计算的发展
        1.5  可信计算的关键技术
          1.5.1  信任根
          1.5.2  度量存储报告机制
          1.5.3  可信平台模块
          1.5.4  可信计算平台
          1.5.5  可信软件栈
          1.5.6  远程证明
          1.5.7  可信网络连接
          1.5.8  密码技术
        习题
    第2篇  可信计算关键技术
      第2章  可信平台模块
        2.1  可信平台模块TPM 1.2
          2.1.1  组成结构
          2.1.2  启动、状态及所有者管理
          2.1.3  密码配置
          2.1.4  密钥管理及证书体系
          2.1.5  对象访问授权
          2.1.6  TPM 1.2的不足
        2.2  可信平台模块TPM 1.2
          2.2.1  组成结构
          2.2.2  实体与Hierarchy
          2.2.3  命令与审计
          2.2.4  密钥管理
          2.2.5  授权与会话
          2.2.6  上下文管理
          2.2.7  TPM 2.0技术特点
        2.3  可信密码模块(TCM)
          2.3.1  组成结构
          2.3.2  密码配置与简化密钥管理
          2.3.3  统一对象使用授权协议及物理现场授权
          2.3.4  扣国TCM实现实例
          2.3.5  可信平台控制模块
          2.3.6  T(2M标准修订
        2.4  本章小结
        习题
        实验
      第3章  可信度量技术

        3.1  TCG的链形信任度量技术
          3.1.1  TCG的信任链
          3.1.2  度量方法
          3.1.3  度量日志
          3.1.4  TCG信任链技术的一些不足
        3.2  星形信任度量模型与技术
          3.2.1  星形信任度量模型
          3.2.2  具有数据恢复的星形信任度量
        3.3  基于TPCM的信任度量
          3.3.1  TPCM优先启动与度量
          3.3.2  扩展度量模块和信任传递
          3.3.3  一种TPCM度量Boot ROM的实现方法
        3.4  TCG动态可信度量根技术
        3.5  本章小结
        习题
        实验
      第4章  可信软件栈
        4.1  可信软件栈的概念
        4.2  TCG TPM 1.2软件栈
          4.2.1  TCG TPM 1.2软件栈体系结构
          4.2.2  TCG软件栈的优点和不足
        4.3  TCG TPM 2.0软件栈
          4.3.1  层次结构
          4.3.2  特征API
          4.3.3  系统API
          4.3.4  TPM命令传输接口
          4.3.5  TPM访问代理与资源管理器
          4.3.6  设备驱动
        4.4  中国的可信软件栈
          4.4.1  中国可信软件栈规范的进展
          4.4.2  满足可信平台控制功能要求的可信软件栈结构
        4.5  可信软件栈的应用
          4.5.1  可信软件栈的一些产品
          4.5.2  可信软件栈的应用实例
        4.6  本章小结
        习题
        实验
      第5章  可信PC
        5.1  可信PC的系统结构
          5.1.1  兼容型可信PC的主板结构
          5.1.2  增强型可信PC的主板结构
          5.1.3  可信根
          5.1.4  信任链和可信启动
        5.2  中国的SQY14可信PC
          5.2.1  SQY14的系统结构
          5.2.2  sQY14的用户身份认证与智能卡子系统
          5.2.3  SQY14的启动固件及外设安全管控
          5.2.4  SQY14的操作系统安全增强
        5.3  可信PC的操作系统安全增强
          5.3.1  可信计算机制增强

          5.3.2  白名单技术
          5.3.3  麒麟可信增强操作系统介绍
        5.4  本章小结
        习题
        实验
      第6章  远程证明
        6.1  远程证明核心技术
          6.1.1  证据可信性保证
          6.1.2  度量可信性保证
        6.2  远程证明概述
          6.2.1  远程证明的概念
          6.2.2  远程证明的发展
        6.3  远程证明系统的设计与实现
        6.4  本章小结
        习题
        实验
      第7章  可信网络连接
        7.1  TNC架构
          7.1.1  TNC的发展历程
          7.1.2  TNC架构介绍
          7.1.3  TNC基本流程
          7.1.4  TNC的支撑技术
          7.1.5  TNC架构分析
        7.2  中国可信连接架构
          7.2.1  TCA与TNC的区别
          7.2.2  TCA规范概述
        7.3  TNC系统的设计与实现
          7.3.1  基于IEEE 802.1X的网络接人控制系统的设计与实现
          7.3.2  可信网络连接原型系统的设计与实现
        7.4  本章小结
        习题
        实验
    第3篇  可信计算新技术
      第8章  可信嵌入式系统
        8.1  嵌入式可信计算机
          8.1.1  嵌人式系统的安全需求
          8.1.2  嵌入式可信平台设计
        8.2  智能手机中的可信计算技术
        8.3  本章小结
        习题
        实验
      第9章  可信云计算基础设施关键技术
        9.1  云计算的概念
          9.1.1  基础设施即服务
          9.1.2  平台即服务
          9.1.3  软件即服务
        9.2  云计算架构及安全需求
          9.2.1  云计算架构
          9.2.2  云基础设施平台
          9.2.3  云基础设施平台的安全需求

        9.3  虚拟可信平台模块
          9.3.1  Xen架构下的vTPM 2.0
          9.3.2  Qemu+KVM架构下的vTPM 2.0
          9.3.3  虚拟化可信平台模块的安全增强
        9.4  可信云平台
          9.4.1  可信云服务器的静态度量
          9.4.2  可信云服务器的动态度量
          9.4.3  面向云平台的远程证明
          9.4.4  基于BMC的可信云服务器安全管控
        9.5  本章小结
        习题
        实验
      第10章  软件动态保护与度量技术
        10.1  软件动态保护技术
        10.2  软件动态度量技术
          10.2.1  控制流完整性动态度量
          10.2.2  Linux内核运行时保护
          10.2.3  完整性策略实施
        10.3  本章小结
        习题
        实验
      第11章  可信执行环境技术
        11.1  TrustZone技术
          11.1.1  TrustZone原理与结构
          11.1.2  TrustZone的安全性
          11.1.3  TrustZone的应用
          11.1.4  对TrustZone的安全攻击
          11.1.5  基于TrustZone的可信计算方法的实现
        11.2  SGX技术
          11.2.1  SGX的原理与结构
          11.2.2  SGX的安全性
          11.2.3  SGX的应用
        11.3  本章小结
        习题
        实验
    第4篇  对可信计算和信息安全的新认识
      第12章  对可信计算和信息安全的一些认识与感悟
        12.1  可信计算是提高计算机系统安全性的有效技术
        12.2  可信计算的发展尚存不足
          12.2.1  可信计算产品的应用尚少
          12.2.2  可信计算的一些关键技术需要进一步完善和提升
        12.3  安全可信计算环境
        12.4  对信息安全与计算机安全的一些新认识
          12.4.1  对信息安全的一些新认识
          12.4.2  对计算机安全的一些新认识
        习题
    参考文献