可信计算—理论与实践

作者:冯登国 等 著

丛书名:信息安全理论与技术系列丛书

定价:29.5元

印次:1-1

ISBN:9787302314226

出版日期:2013.05.01

印刷日期:2013.04.24

图书责编:张玥

图书分类:教材

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

本书主要介绍可信计算技术的研究背景、发展现状、关键核心技术和应用技术,内容包括TPM、TCM和移动模块等可信平台模块,信任根、静态信任链构建系统、动态信任链构建系统和虚拟平台信任链等信任链构建技术,TSS、TSM和可信应用开发等可信软件栈技术,可信PC、可信服务器、可信移动平台、虚拟可信平台和可信计算平台应用等可信计算平台技术,可信平台模块测评、可信计算安全机制分析、可信计算评估与认证和可信计算平台综合测试分析系统等可信计算测评技术以及远程证明技术和可信网络连接TNC。 本书可作为计算机、通信、信息安全、密码学等专业的博士生、硕士生和本科生教材,也可供从事相关专业的教学、科研和工程技术人员参考。

中国科学院软件研究所研究员、博士生导师,中国密码学会副理事长。长期从事信息安全研究工作,在《Theoretical Computer Science》、《IEEE on Information Theory》等核心刊物和Eurocrypt、Asiacrypt等国际重要会议上发表学术论文150多篇,出版学术著作20多部,获得国家发明专利20多项,主持研制国家标准10多项。获得国家科技进步奖二等奖3项、省部级科技进步一等奖6项。曾获得中国科学院十大杰出优秀青年、国家重点实验室计划先进个人、中国科学院青年科学家奖等多项荣誉,也是国家杰出青年科学基金获得者和中国科学院“百人计划”入选者。国家“十五”863计划信息安全技术主题专家组组长、国家“十一五”863计划信息技术领域专家组委员。�

随着计算机网络的深度应用,最突出的三大安全威胁是恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中,以用户私密信息为目标的恶意代码攻击超过传统病毒成为最大的安全威胁。这些安全威胁根源在于没有从体系架构上建立计算机的恶意代码攻击免疫机制,因此,如何从体系架构上建立恶意代码攻击免疫机制,实现计算系统平台安全、可信赖地运行,已经成为亟待解决的核心问题。 可信计算就是在此背景下提出的一种技术理念,它通过建立一种特定的完整性度量机制,使计算平台运行时具备分辨可信程序代码与不可信程序代码的能力,从而对不可信的程序代码建立有效的防治方法和措施。 我领导的可信计算研究团队从2003年便开始可信计算的研究工作。自2006年起我担任了中国可信计算工作组组长,一直在积极推动中国可信计算技术的研究、应用与产业化,取得了一定的成绩。我们可信计算研究团队先后承担了多项国家级项目,包括国家863计划项目、国家发改委高技术产业化项目和国家自然科学基金重大项目等,突破了信任链构建与修复技术、基于TCM安全芯片的远程证明协议、基于规约的测试用例自动生成方法等关键技术,成功研制了具有自主知识产权、技术先进的可信计算安全支撑平台,形成了支持标准符合性、安全性和实现特性的自主可信计算平台测评系统,取得了良好的经济效益和社会效益。我们的研究成果“可信计算安全支撑平台及其关键技术研究与应用”获得了2010年中国电子学会信息科学技术奖一等奖。我们将会继续奋斗下去,争取取得更多的优秀成果并获得更大的荣誉。 本书共8章。第1章是绪论,重点介绍可信计算的研究背景、技术发展现状和我们的主要贡献。第2章重点介绍可信平台模块,包...

暂无课件

样章下载

暂无网络资源

扫描二维码
下载APP了解更多

目录
荐语
查看详情 查看详情
第1章绪论11.1国内外研究现状2

1.1.1安全芯片研究现状2

1.1.2终端平台信任技术研究现状3

1.1.3平台间信任扩展技术研究现状3

1.1.4可信网络研究现状4

1.1.5可信计算测评研究现状5

1.2我们的主要工作5

1.2.1可信终端信任构建6

1.2.2远程证明7

1.2.3可信网络连接9

1.2.4可信计算应用10

1.2.5可信计算测评11

1.3问题和挑战12

1.4本书的结构12

参考文献13

第2章可信平台模块182.1设计目标18

2.2TPM安全芯片19

2.2.1概述19

2.2.2平台数据保护22

2.2.3身份标识25

2.2.4完整性存储与报告27

2.2.5资源保护机制28

2.2.6辅助功能33

2.3TCM安全芯片36

2.3.1主要功能36

2.3.2主要命令接口41

2.4移动可信模块47

2.4.1MTM的主要特点47

2.4.2MTM功能与命令48

2.5相关新技术进展49

2.5.1动态可信度量根49

2.5.2虚拟技术50

2.6小结50

参考文献51

目 录〖4〗〖1〗第3章信任链构建技术533.1信任根53

3.1.1信任根概述53

3.1.2可信度量根54

3.1.3可信存储根和可信报告根57

3.2信任链57

3.2.1信任链的提出57

3.2.2信任链分类58

3.2.3信任链比较62

3.3静态信任链构建系统63

3.3.1可信引导信任链63

3.3.2操作系统层信任链构建系统64

3.3.3ISCAS信任链系统67

...