複製鏈接
請複製以下鏈接發送給好友

可信計算

(2023年清華大學出版社出版的圖書)

鎖定
《可信計算》是2023年清華大學出版社出版的圖書,作者是張煥國、餘發江、嚴飛、趙波、王鵑、張立強。 [1] 
中文名
可信計算
作    者
張煥國、餘發江、嚴飛、趙波、王鵑、張立強
出版時間
2023年8月1日
出版社
清華大學出版社
ISBN
9787302639046 [1] 
定    價
69.90 元

可信計算內容簡介

本書講述可信計算的理論、關鍵技術和典型應用,重點介紹中國可信計算的技術創新與成果。
本書分為4篇共12章。第1篇為可信計算基礎,包含第1章,主要介紹可信計算的概念、可信計算的發展、可信計算的關鍵技術。第2篇為可信計算關鍵技術,包含第2~7章,主要介紹可信平台模塊、可信度量技術、可信軟件棧、可信PC、遠程證明、可信網絡連接等內容。第3篇為可信計算新技術,包含第8~11章,主要介紹可信嵌入式系統、可信雲計算基礎設施關鍵技術、軟件動態保護與度量技術、可信執行環境技術。第4篇為對可信計算和信息安全的新認識,包含第12章,主要介紹對可信計算和信息安全的一些認識與感悟。 [1] 

可信計算圖書目錄

目錄
第1篇可信計算基礎
第1章可信計算概論3
1.1信息時代與信息安全3
1.2信息安全的一些基本觀點6
1.3可信計算的概念8
1.3.1人類社會中的信任8
1.3.2信任理論9
1.3.3計算機系統中的可信12
1.3.4可信計算的概念13
1.4可信計算的發展14
1.4.1國外可信計算的發展14
1.4.2中國可信計算的發展16
1.5可信計算的關鍵技術17
1.5.1信任根18
1.5.2度量存儲報告機制18
1.5.3可信平台模塊19
1.5.4可信計算平台21
1.5.5可信軟件棧22
1.5.6遠程證明22
1.5.7可信網絡連接23
1.5.8密碼技術23
習題24
第2篇可信計算關鍵技術
第2章可信平台模塊27
2.1可信平台模塊TPM 1.227
2.1.1組成結構27
2.1.2啓動、狀態及所有者管理28
2.1.3密碼配置292.1.4密鑰管理及證書體系30
2.1.5對象訪問授權37
2.1.6TPM 1.2的不足38
2.2可信平台模塊TPM 2.039
2.2.1組成結構39
2.2.2實體與Hierarchy40
2.2.3命令與審計44
2.2.4密鑰管理45
2.2.5授權與會話51
2.2.6上下文管理60
2.2.7TPM 2.0技術特點62
2.3可信密碼模塊(TCM)62
2.3.1組成結構64
2.3.2密碼配置與簡化密鑰管理64
2.3.3統一對象使用授權協議及物理現場授權67
2.3.4中國TCM實現實例69
2.3.5可信平台控制模塊80
2.3.6TCM標準修訂83
2.4本章小結84
習題84
實驗85
可信計算目錄
第3章可信度量技術86
3.1TCG的鍊形信任度量技術86
3.1.1TCG的信任鏈86
3.1.2度量方法87
3.1.3度量日誌88
3.1.4TCG信任鏈技術的一些不足89
3.2星形信任度量模型與技術90
3.2.1星形信任度量模型90
3.2.2具有數據恢復的星形信任度量91
3.3基於TPCM的信任度量92
3.3.1TPCM優先啓動與度量92
3.3.2擴展度量模塊和信任傳遞93
3.3.3一種TPCM度量Boot ROM的實現方法94
3.4TCG動態可信度量根技術96
3.5本章小結98
習題98
實驗98
第4章可信軟件棧99
4.1可信軟件棧的概念99
4.2TCG TPM 1.2軟件棧99
4.2.1TCG TPM 1.2軟件棧體系結構99
4.2.2TCG軟件棧的優點和不足107
4.3TCG TPM 2.0軟件棧108
4.3.1層次結構108
4.3.2特徵API109
4.3.3系統API113
4.3.4TPM命令傳輸接口118
4.3.5TPM訪問代理與資源管理器118
4.3.6設備驅動119
4.4中國的可信軟件棧119
4.4.1中國可信軟件棧規範的進展119
4.4.2滿足可信平台控制功能要求的可信軟件棧結構120
4.5可信軟件棧的應用124
4.5.1可信軟件棧的一些產品124
4.5.2可信軟件棧的應用實例125
4.6本章小結126
習題126
實驗126
第5章可信PC128
5.1可信PC的系統結構128
5.1.1兼容型可信PC的主板結構128
5.1.2增強型可信PC的主板結構128
5.1.3可信根130
5.1.4信任鏈和可信啓動130
5.2中國的SQY14可信PC139
5.2.1SQY14的系統結構139
5.2.2SQY14的用户身份認證與智能卡子系統141
5.2.3SQY14的啓動固件及外設安全管控142
5.2.4SQY14的操作系統安全增強143
5.3可信PC的操作系統安全增強145
5.3.1可信計算機制增強145
5.3.2白名單技術153
5.3.3麒麟可信增強操作系統介紹155
5.4本章小結157
習題157
實驗158
第6章遠程證明159
6.1遠程證明核心技術159
6.1.1證據可信性保證159
6.1.2度量可信性保證163
6.2遠程證明概述170
6.2.1遠程證明的概念170
6.2.2遠程證明的發展171
6.3遠程證明系統的設計與實現173
6.4本章小結176
習題176
實驗176
第7章可信網絡連接177
7.1TNC架構178
7.1.1TNC的發展歷程178
7.1.2TNC架構介紹178
7.1.3TNC基本流程180
7.1.4TNC的支撐技術181
7.1.5TNC架構分析182
7.2中國可信連接架構183
7.2.1TCA與TNC的區別183
7.2.2TCA規範概述184
7.3TNC系統的設計與實現186
7.3.1基於IEEE 802.1X的網絡接入控制系統的設計與實現186
7.3.2可信網絡連接原型系統的設計與實現191
7.4本章小結196
習題196
實驗196
第3篇可信計算新技術
第8章可信嵌入式系統199
8.1嵌入式可信計算機199
8.1.1嵌入式系統的安全需求199
8.1.2嵌入式可信平台設計201
8.2智能手機中的可信計算技術213
8.3本章小結214
習題214
實驗214
第9章可信雲計算基礎設施關鍵技術215
9.1雲計算的概念215
9.1.1基礎設施即服務216
9.1.2平台即服務216
9.1.3軟件即服務217
9.2雲計算架構及安全需求217
9.2.1雲計算架構217
9.2.2雲基礎設施平台218
9.2.3雲基礎設施平台的安全需求219
9.3虛擬可信平台模塊221
9.3.1Xen架構下的vTPM 2.0222
9.3.2Qemu+KVM架構下的vTPM 2.0223
9.3.3虛擬化可信平台模塊的安全增強226
9.4可信雲平台236
9.4.1可信雲服務器的靜態度量236
9.4.2可信雲服務器的動態度量248
9.4.3面向雲平台的遠程證明270
9.4.4基於BMC的可信雲服務器安全管控272
9.5本章小結278
習題278
實驗278
第10章軟件動態保護與度量技術279
10.1軟件動態保護技術279
10.2軟件動態度量技術281
10.2.1控制流完整性動態度量281
10.2.2Linux內核運行時保護283
10.2.3完整性策略實施283
10.3本章小結284
習題284
實驗284
第11章可信執行環境技術286
11.1TrustZone技術286
11.1.1TrustZone原理與結構286
11.1.2TrustZone的安全性289
11.1.3TrustZone的應用290
11.1.4對TrustZone的安全攻擊291
11.1.5基於TrustZone的可信計算方法的實現292
11.2SGX技術294
11.2.1SGX的原理與結構294
11.2.2SGX的安全性300
11.2.3SGX的應用307
11.3本章小結310
習題310
實驗310
第4篇對可信計算和信息安全的新認識
第12章對可信計算和信息安全的一些認識與感悟313
12.1可信計算是提高計算機系統安全性的有效技術313
12.2可信計算的發展尚存不足314
12.2.1可信計算產品的應用尚少314
12.2.2可信計算的一些關鍵技術需要進一步完善和提升315
12.3安全可信計算環境318
12.4對信息安全與計算機安全的一些新認識320
12.4.1對信息安全的一些新認識320
12.4.2對計算機安全的一些新認識325
習題326
參考文獻328 [2] 
參考資料