图书介绍
龙芯自主可信计算及应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 乐德广著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115482167
- 出版时间:2018
- 标注页数:234页
- 文件大小:91MB
- 文件页数:245页
- 主题词:微处理器-系统设计
PDF下载
下载说明
龙芯自主可信计算及应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全1
1.1 信息安全概述2
1.1.1 信息安全定义2
1.1.2 信息安全的内容2
1.1.3 信息安全的缺陷4
1.1.4 信息安全威胁13
1.1.5 信息安全技术14
1.2 信息系统安全体系结构15
1.2.1 信息安全服务15
1.2.2 信息安全机制17
1.3 信息安全保障20
1.4 信息安全模型22
1.4.1 传统信息安全模型22
1.4.2 P2DR模型23
1.4.3 PDRR模型25
1.5 信息安全模式26
1.6 信息安全评估27
1.6.1 信息安全评估方式27
1.6.2 信息安全评估标准29
1.7 信息安全组织和标准32
1.8 信息安全与可信计算39
1.9 小结40
第2章 密码学基础41
2.1 密码学概述42
2.1.1 密码学定义42
2.1.2 密码学的发展43
2.1.3 密码学的分类44
2.1.4 古典密码学45
2.2 对称密码体制47
2.2.1 DES算法47
2.2.2 AES算法53
2.2.3 SM4算法58
2.3 公钥密码体制62
2.3.1 RSA算法62
2.3.2 SM2算法64
2.4 哈希密码体制70
2.4.1 SHA1算法70
2.4.2 SM3算法75
2.5 小结77
第3章 可信计算概述79
3.1 可信计算的定义80
3.2 可信计算的形成与发展80
3.3 可信计算的功能83
3.4 可信计算平台83
3.4.1 可信计算平台体系结构84
3.4.2 可信安全芯片85
3.4.3 可信支撑软件93
3.5 可信计算技术95
3.5.1 密码技术95
3.5.2 可信度量技术96
3.5.3 信任链技术97
3.5.4 远程证明技术97
3.6 可信计算组织和标准98
3.6.1 可信计算工作组TCG及标准98
3.6.2 中国可信计算工作组TCMU及标准101
3.7 小结102
第4章 可信度量技术103
4.1 可信度量概述104
4.2 可信度量模型106
4.3 可信度量机制107
4.3.1 完整性度量计算107
4.3.2 完整性度量更新109
4.3.3 完整性度量存储110
4.3.4 完整性度量报告115
4.3.5 完整性度量验证121
4.4 可信度量技术123
4.4.1 IMA可信度量技术123
4.4.2 PRIMA可信度量技术125
4.4.3 DynIMA可信度量技术125
4.5 小结126
第5章 信任链技术127
5.1 信任链概述128
5.1.1 信任链定义128
5.1.2 信任根129
5.1.3 信任度量129
5.1.4 信任链传递130
5.2 信任链传递理论及模型131
5.2.1 无干扰理论及其信任链传递模型131
5.2.2 可组合安全理论及其信任链传递模型133
5.3 信任链技术135
5.3.1 TCG信任链技术135
5.3.2 TPCM信任链技术138
5.4 小结140
第6章 龙芯自主可控计算平台141
6.1 自主可控计算142
6.1.1 自主可控计算概念142
6.1.2 自主可控计算发展现状143
6.2 国产CPU处理器143
6.2.1 国产CPU发展现状143
6.2.2 国产CPU自主化分析145
6.3 龙芯自主CPU147
6.3.1 龙芯系列处理器简介148
6.3.2 龙芯处理器结构148
6.3.3 龙芯处理器核151
6.3.4 龙芯处理器产品152
6.4 龙芯自主可控计算平台153
6.4.1 硬件系统153
6.4.2 软件系统163
6.5 小结171
第7章 龙芯自主可信计算平台173
7.1 自主可信计算机概述174
7.1.1 自主可信计算机174
7.1.2 自主可信计算机的特点174
7.1.3 自主可信计算机的设计目标175
7.2 龙芯自主可信计算体系结构176
7.3 龙芯自主可信计算硬件177
7.4 龙芯自主可信固件179
7.4.1 可信固件架构179
7.4.2 可信固件流程180
7.4.3 可信固件模块183
7.5 龙芯自主可信服务188
7.5.1 TCM设备驱动189
7.5.2 TCM设备驱动库189
7.5.3 TCM核心服务190
7.5.4 TCM服务提供者192
7.6 小结193
第8章 龙芯自主可信计算应用195
8.1 自主可信计算机应用概述196
8.1.1 自主可信计算应用背景196
8.1.2 自主可信计算应用的意义199
8.1.3 自主可信计算的应用目标200
8.2 文件可信度量202
8.2.1 用户接口模块202
8.2.2 文件度量模块203
8.2.3 文件认证模块205
8.3 文件可信加密209
8.3.1 用户接口模块209
8.3.2 加密密钥生产模块210
8.3.3 密封密钥生产模块211
8.3.4 PCR合成对象创建模块213
8.3.5 密钥密封/解封模块215
8.3.6 数据加解密模块220
8.4 软件安全检测225
8.5 小结228
参考文献230
热门推荐
- 2700857.html
- 1284298.html
- 1700992.html
- 2203141.html
- 3555753.html
- 2427297.html
- 923631.html
- 2769751.html
- 289468.html
- 1937183.html
- http://www.ickdjs.cc/book_785674.html
- http://www.ickdjs.cc/book_1991584.html
- http://www.ickdjs.cc/book_3307002.html
- http://www.ickdjs.cc/book_3438490.html
- http://www.ickdjs.cc/book_3269959.html
- http://www.ickdjs.cc/book_34350.html
- http://www.ickdjs.cc/book_1320985.html
- http://www.ickdjs.cc/book_422329.html
- http://www.ickdjs.cc/book_1079222.html
- http://www.ickdjs.cc/book_174588.html