万本电子书0元读

万本电子书0元读

顶部广告

机密计算:原理与技术电子书

本书特 ·总结了各类主流TEE硬件的通用设计,通过总结共性,帮助读者理解TEE硬件的工作原理,方便用户通过一些抽象的共性来定义TEE的使用场景。 ·从安全模型、生命周期、证明模型、攻方法和防范策略等方面介绍了TEE的设计原则和使用方法,帮助读者理解机密计算的安全属性和实现要。 ·以业界常用的x86、ARM以及RISC-V架构提供的TEE为例,分析了硬件TEE的实现方法和其中的异同,帮助读者深刻理解不同实现的利弊,希望给未来的TEE软硬件设计者一些启示。

售       价:¥

纸质售价:¥66.70购买纸书

3人正在读 | 0人评论 6.6

作       者:姚颉文

出  版  社:机械工业出版社

出版时间:2025-06-26

字       数:20.9万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书系统介绍了机密计算的概念,总结了各类主流TEE硬件通用设计,帮助读者理解TEE硬件的工作原理。本书围绕安全模型、生命周期、证明模型、攻方法和防范策略,系统介绍了TEE的设计原则和使用方法,并以业界常用的x86、ARM以及RISC-V架构提供的TEE为例,分析了硬件TEE的实现方法,帮助读者理解不同实现的利弊。全书分为三个部分,首先介绍机密计算的基础知识,包括隐私计算的概述和机密计算的定义、分类等;第二部分介绍机密计算中的TEE,主要内容包括机密计算模型、TEE的生命周期、TEE的证明模型、TEE的可选功能、机密计算的软件发、TEE的攻与防范;第三部分介绍机密计算中的TEE-IO,主要内容包括TEE-IO模型、TEE-IO的生命周期、TEE-IO的证明模型、TEE-IO机密计算的软件发、TEE-IO的攻和防范。本书体系清晰,内容先,适合从事机密计算相关研究和技术发工作的人员阅读,也适合作为高校学生的拓展读物。<br/>【推荐语】<br/>本书特 ·总结了各类主流TEE硬件的通用设计,通过总结共性,帮助读者理解TEE硬件的工作原理,方便用户通过一些抽象的共性来定义TEE的使用场景。 ·从安全模型、生命周期、证明模型、攻方法和防范策略等方面介绍了TEE的设计原则和使用方法,帮助读者理解机密计算的安全属性和实现要。 ·以业界常用的x86、ARM以及RISC-V架构提供的TEE为例,分析了硬件TEE的实现方法和其中的异同,帮助读者深刻理解不同实现的利弊,希望给未来的TEE软硬件设计者一些启示。<br/>【作者】<br/>姚颉文现任Intel公司首席工程师,主要从事硬件、固件和系统软件的安全架构方面的工作,擅长领域为安全启动、可信计算和机密计算等。目前,参与分布式管理任务组(DMTF)、可信计算组织(TCG)、统一可扩展固件口组织(UEFI)以及RISC-V联盟等业界技术组织的工作,主导相关规范的制定与推广,曾获TCG主要贡献奖和DMTF明星奖。同时,在EDKII、SPDM、CoCo、CCC等源社区主导发和维护OMVF、libspdm、td-shim和spdm-rs等安全相关软件项目。拥有专利50余篇。<br/>
目录展开

推荐序一

推荐序二

推荐序三

前言

第一部分 机密计算基础

第1章 隐私计算概述

1.1 隐私计算的目标

1.2 隐私计算技术

1.3 隐私计算的应用

第2章 机密计算概述

2.1 机密计算的概念

2.2 机密计算中硬件TEE方案的分类

2.3 机密计算的软件实现

2.4 机密计算的应用

第二部分 机密计算中的TEE

第3章 机密计算模型

3.1 机密计算安全模型

3.2 机密计算的威胁模型

3.3 机密计算TEE实例的威胁模型

第4章 TEE的生命周期

4.1 TEE的内存布局

4.2 TEE的启动和卸载

4.3 机密计算TEE实例的生命周期

第5章 TEE的证明模型

5.1 证明在生活中的运用

5.2 证明过程的通用模型

5.3 其他议题

5.4 机密计算TEE证明实例

第6章 TEE的可选功能

6.1 封装

6.2 嵌套

6.3 vTPM

6.4 实时迁移

6.5 运行时更新

第7章 机密计算的软件开发

7.1 TEE软件的应用场景

7.2 机密虚拟机中的软件

7.3 安全飞地的软件支持

7.4 TEE远程证明相关软件

7.5 TEE安全通信

7.6 TEE数据安全

第8章 TEE的攻击与防范

8.1 攻击方法

8.2 防护原则

8.3 针对TEE特有的攻击和保护

第三部分 机密计算中的TEE-IO

第9章 机密计算TEE-IO模型

9.1 机密计算TEE-IO安全模型

9.2 机密计算TEE-IO威胁模型

9.3 机密计算TEE-IO主机端实例

9.4 机密计算TEE-IO设备端实例

第10章 TEE-IO的生命周期

10.1 TEE-IO的生命周期概述

10.2 错误处理

10.3 机密计算TEE-IO设备端实例

第11章 TEE-IO的证明模型

11.1 TVM对设备的证明

11.2 第三方对绑定设备的TVM的证明

11.3 设备与主机的双向证明

11.4 机密计算TEE-IO设备端证明实例

第12章 TEE-IO的特别功能

12.1 TEE-IO设备的弹性恢复

12.2 TEE-IO设备的运行时更新

12.3 PCIe设备间的对等传输

12.4 CXL设备

第13章 TEE-IO机密计算软件的开发

13.1 TEE-IO软件应用的场景

13.2 机密虚拟机中支持TEE-IO的软件

13.3 TEE-IO设备证明

13.4 TEE-IO安全通信

第14章 TEE-IO的攻击与防范

14.1 攻击方法

14.2 防护原则

推荐阅读

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部