图书介绍

可信计算 理论与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

可信计算 理论与实践
  • 冯登国等著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302314226
  • 出版时间:2013
  • 标注页数:218页
  • 文件大小:109MB
  • 文件页数:230页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

可信计算 理论与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 国内外研究现状2

1.1.1 安全芯片研究现状2

1.1.2 终端平台信任技术研究现状3

1.1.3 平台间信任扩展技术研究现状3

1.1.4 可信网络研究现状4

1.1.5 可信计算测评研究现状5

1.2 我们的主要工作5

1.2.1 可信终端信任构建6

1.2.2 远程证明7

1.2.3 可信网络连接9

1.2.4 信计算应用10

1.2.5 可信计算测评11

1.3 问题和挑战12

1.4 本书的结构12

参考文献13

第2章 可信平台模块18

2.1 设计目标18

2.2 TPM安全芯片19

2.2.1 概述19

2.2.2 平台数据保护22

2.2.3 身份标识25

2.2.4 完整性存储与报告27

2.2.5 资源保护机制28

2.2.6 辅助功能33

2.3 TCM安全芯片36

2.3.1 主要功能36

2.3.2 主要命令接口41

2.4 移动可信模块47

2.4.1 MTM的主要特点47

2.4.2 MTM功能与命令48

2.5 相关新技术进展49

2.5.1 动态可信度量根49

2.5.2 虚拟技术50

2.6 小结50

参考文献51

第3章 信任链构建技术53

3.1 信任根53

3.1.1 信任根概述53

3.1.2 可信度量根54

3.1.3 可信存储根和可信报告根57

3.2 信任链57

3.2.1 信任链的提出57

3.2.2 信任链分类58

3.2.3 信任链比较62

3.3 静态信任链构建系统63

3.3.1 可信引导信任链63

3.3.2 操作系统层信任链构建系统64

3.3.3 ISCAS信任链系统67

3.3.4 操作系统信任链系统69

3.3.5 网络信任72

3.4 动态信任链构建系统72

3.4.1 操作系统引导层信任链73

3.4.2 操作系统层信任链系统73

3.5 虚拟平台信任链75

3.6 小结75

参考文献76

第4章 可信软件栈78

4.1 可信软件栈架构及功能78

4.1.1 总体架构78

4.1.2 安全芯片驱动程序80

4.1.3 安全芯片驱动程序库80

4.1.4 可信计算核心服务层81

4.1.5 可信服务应用层82

4.2 可信软件栈接口82

4.2.1 TSM对象类型83

4.2.2 TSM驱动程序层接口83

4.2.3 TSM核心服务层接口85

4.2.4 TSM应用层接口87

4.3 可信应用开发92

4.3.1 接口调用方法92

4.3.2 示例1:文件加密存储93

4.3.3 示例2:DRM签名验证95

4.4 开源可信软件栈实现96

4.4.1 TrouSerS97

4.4.2 jTSS98

4.4.3 μTSS100

4.5 小结101

参考文献101

第5章 可信计算平台102

5.1 概述102

5.1.1 发展现状102

5.1.2 基本架构103

5.2 个人计算机104

5.2.1 规范104

5.2.2 产品与应用105

5.3 服务器106

5.3.1 规范106

5.3.2 产品与应用106

5.4 可信移动平台107

5.4.1 规范107

5.4.2 通用架构108

5.4.3 可信移动平台实现110

5.4.4 应用114

5.5 虚拟可信平台114

5.5.1 需求与规范115

5.5.2 通用架构115

5.5.3 虚拟可信平台实现116

5.5.4 应用120

5.6 可信计算平台应用120

5.7 小结123

参考文献124

第6章 可信计算测评126

6.1 可信平台模块合规性测试126

6.1.1 测试模型126

6.1.2 测试方法132

6.1.3 测试实施134

6.2 可信计算安全机制分析135

6.2.1 基于模型检验的分析135

6.2.2 基于定理证明的分析138

6.3 可信计算评估与认证139

6.3.1 评估标准139

6.3.2 TPM与TNC认证139

6.4 可信计算平台综合测试分析系统140

6.4.1 体系结构与系统功能140

6.4.2 TPM/TCM合规性测试142

6.4.3 密码算法与随机数测试142

6.4.4 安全芯片与协议模拟仿真143

6.4.5 推广应用144

6.5 小结145

参考文献146

第7章 远程证明技术147

7.1 远程证明原理147

7.1.1 技术基础147

7.1.2 协议模型149

7.1.3 接口实现149

7.2 远程证明研究比较153

7.3 平台身份证明156

7.3.1 Privacy CA实名身份证明156

7.3.2 平台直接匿名证明158

7.3.3 研究展望165

7.4 平台完整性证明166

7.4.1 基于二进制的远程证明166

7.4.2 基于属性的远程证明167

7.4.3 研究展望174

7.5 远程证明系统和应用175

7.6 小结179

参考文献179

第8章 可信网络连接183

8.1 可信网络连接的产生背景183

8.1.1 网络接入控制简介183

8.1.2 商用网络接入控制解决方案185

8.1.3 现有方案的缺陷和TNC的产生动机186

8.2 可信网络接入的体系结构与工作原理187

8.2.1 标准体系187

8.2.2 总体结构187

8.2.3 工作流程190

8.2.4 TNC的优势与局限191

8.3 可信网络连接扩展研究192

8.3.1 研究概况192

8.3.2 Trust@FHH192

8.3.3 ISCAS可信网络接入系统194

8.4 信网络连接应用197

8.5 小结198

参考文献198

附录A 密码学基础200

A.1 分组密码算法200

A.1.1 AES200

A.1.2 SMS4206

A.2 公钥加密算法208

A.2.1 RSA208

A.2.2 椭圆曲线公钥加密算法208

A.2.3 SM2公钥加密算法209

A.3 数字签名算法210

A.3.1 ECDSA数字签名算法210

A.3.2 SM2数字签名211

A.4 Hash函数211

A.4.1 SHA-256杂凑算法212

A.4.2 SM3杂凑算法214

A.5 密钥交换协议215

A.5.1 MQV密钥交换协议216

A.5.2 SM2密钥交换协议216

参考文献217

热门推荐