首页 > 图书中心 >图书详情

可信计算—理论与实践

作者:冯登国 等 著
定价:29.50
印次:1-1
ISBN:9787302314226
出版日期:2013.05.01
印刷日期:2013.04.24

本书主要介绍可信计算技术的研究背景、发展现状、关键核心技术和应用技术,内容包括TPM、TCM和移动模块等可信平台模块,信任根、静态信任链构建系统、动态信任链构建系统和虚拟平台信任链等信任链构建技术,TSS、TSM和可信应用开发等可信软件栈技术,可信PC、可信服务器、可信移动平台、虚拟可信平台和可信计算平台应用等可信计算平台技术,可信平台模块测评、可信计算安全机制分析、可信计算评估与认证和可信计算平台综合测试分析系统等可信计算测评技术以及远程证明技术和可信网络连接TNC。 本书可作为计算机、通信、信息安全、密码学等专业的博士生、硕士生和本科生教材,也可供从事相关专业的教学、科研和工程技术人员参考。

more >

随着计算机网络的深度应用,最突出的三大安全威胁是恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中,以用户私密信息为目标的恶意代码攻击超过传统病毒成为最大的安全威胁。这些安全威胁根源在于没有从体系架构上建立计算机的恶意代码攻击免疫机制,因此,如何从体系架构上建立恶意代码攻击免疫机制,实现计算系统平台安全、可信赖地运行,已经成为亟待解决的核心问题。 可信计算就是在此背景下提出的一种技术理念,它通过建立一种特定的完整性度量机制,使计算平台运行时具备分辨可信程序代码与不可信程序代码的能力,从而对不可信的程序代码建立有效的防治方法和措施。 我领导的可信计算研究团队从2003年便开始可信计算的研究工作。自2006年起我担任了中国可信计算工作组组长,一直在积极推动中国可信计算技术的研究、应用与产业化,取得了一定的成绩。我们可信计算研究团队先后承担了多项国家级项目,包括国家863计划项目、国家发改委高技术产业化项目和国家自然科学基金重大项目等,突破了信任链构建与修复技术、基于TCM安全芯片的远程证明协议、基于规约的测试用例自动生成方法等关键技术,成功研制了具有自主知识产权、技术先进的可信计算安全支撑平台,形成了支持标准符合性、安全性和实现特性的自主可信计算平台测评系统,取得了良好的经济效益和社会效益。我们的研究成果“可信计算安全支撑平台及其关键技术研究与应用”获得了2010年中国电子学会信息科学技术奖一等奖。我们将会继续奋斗下去,争取取得更多的优秀成果并获得更大的荣誉。 本书共8章。第1章是绪论,重点介绍可信计算的研究背景、技术发展现状和我们的主要贡献。第2章重点介绍可信平台模块,包括TPM、TCM和移动模块等。第3章重点介绍信任链构建技术,包括信任根、静态信任链构建系统、动态信任链构建系统和虚拟平台信任链等。第4章重点介绍可信软件栈,包括TSS、TSM和可信应用开发等。第5章重点介绍可信计算平台,包括PC、服务器、可信移动平台、虚拟可信平台和可信计算平台应用等。第6章重点介绍可信计算测评,包括可信平台模块测评、可信计算安全机制分析、可信计算评估与认证、可信计算平台综合测试分析系统等。第7章重点介绍远程证明技术。第8章重点介绍可信网络连接(TNC)。 参加本书写作的人员有秦宇博士、初晓博博士、徐静研究员以及博士生常德显、赵世军、邵建雄,在此对他们表示衷心的感谢。 本书在写作过程中得到了清华大学出版社的大力支持,以及国家自然科学基金重大研究计划项目(项目编号: 91118006)和国家重点基础研究发展规划项目(项目编号: 2013CB338003)的资助,也得到了张阳、张立武、张敏、孙锐、李昊等很多学者的帮助和支持,在此对他们表示衷心的感谢。 冯登国2012年9月于北京

more >
扫描二维码
下载APP了解更多

同系列产品more >

轻量级密码学

吴文玲、眭晗、张斌
定 价:79.90元

查看详情
序列密码分析方法

冯登国
定 价:69元

查看详情
大数据安全与隐私保护

冯登国 等
定 价:45元

查看详情
可信计算——理论与实践

冯登国 等 著
定 价:90元

查看详情
信任管理与网络安全

蒋文保
定 价:25元

查看详情
图书分类全部图书
more >
  • 第1章绪论11.1国内外研究现状2

    1.1.1安全芯片研究现状2

    1.1.2终端平台信任技术研究现状3

    1.1.3平台间信任扩展技术研究现状3

    1.1.4可信网络研究现状4

    1.1.5可信计算测评研究现状5

    1.2我们的主要工作5

    1.2.1可信终端信任构建6

    1.2.2远程证明7

    1.2.3可信网络连接9

    1.2.4可信计算应用10

    1.2.5可信计算测评11

    1.3问题和挑战12

    1.4本书的结构12

    参考文献13

    第2章可信平台模块182.1设计目标18

    2.2TPM安全芯片19

    2.2.1概述19

    2.2.2平台数据保护22

    2.2.3身份标识25

    2.2.4完整性存储与报告27

    2.2.5资源保护机制28

    2.2.6辅助功能33

    2.3TCM安全芯片36

    2.3.1主要功能36

    2.3.2主要命令接口41

    2.4移动可信模块47

    2.4.1MTM的主要特点47

    2.4.2MTM功能与命令48

    2.5相关新技术进展49

    2.5.1动态可信度量根49

    2.5.2虚拟技术50

    2.6小结50

    参考文献51

    目 录〖4〗〖1〗第3章信任链构建技术533.1信任根53

    3.1.1信任根概述53

    3.1.2可信度量根54

    3.1.3可信存储根和可信报告根57

    3.2信任链57

    3.2.1信任链的提出57

    3.2.2信任链分类58

    3.2.3信任链比较62

    3.3静态信任链构建系统63

    3.3.1可信引导信任链63

    3.3.2操作系统层信任链构建系统64

    3.3.3ISCAS信任链系统67

    ...

精彩书评more >

标题

评论

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘