万本电子书0元读

万本电子书0元读

顶部广告

可信计算原理及应用电子书

系统讲述可信计算的理论、关键技术和应用 可信计算是保障信息系统内生安全的技术基石,旨在提高计算机系统在面临各种攻和威胁时的安全性和保密性。本书系统梳理可信计算技术的理论体系与实践路径,为构建安全可控的数字基础设施提供有力支撑。 本书主要内容: 可信计算基础; 可信平台模块; 可信软件栈; 信任构建技术; 远程证明; 云安全与可信计算;

售       价:¥

纸质售价:¥46.60购买纸书

0人正在读 | 0人评论 6.3

作       者:王勇 王喜媛 张跃宇 编著

出  版  社:人民邮电出版社有限公司

出版时间:2025-12-01

字       数:18.2万

所属分类: 科技 > 计算机/网络 > 计算机教材

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书旨在讲解可信计算的理论、关键技术和典型应用。本书主要内容包括可信计算基础、可信平台模块、可信软件栈、信任构建技术、远程证明、云安全与可信计算、可信计算的应用。通过阅读本书,读者不仅可以加深对可信计算的理解,还能提升实际应用能力。 本书适合相关领域的科研人员与工程技术人员阅读,也可供高等院校计算机相关专业的师生参考。<br/>【推荐语】<br/>系统讲述可信计算的理论、关键技术和应用 可信计算是保障信息系统内生安全的技术基石,旨在提高计算机系统在面临各种攻和威胁时的安全性和保密性。本书系统梳理可信计算技术的理论体系与实践路径,为构建安全可控的数字基础设施提供有力支撑。 本书主要内容: 可信计算基础; 可信平台模块; 可信软件栈; 信任构建技术; 远程证明; 云安全与可信计算;  可信计算的应用。<br/>【作者】<br/>王勇,博士,西安电子科技大学教授,硕士生导师,研究方向为网络与系统安全、物理层安全、分布式隐私保护,承担国家重研发计划、国家自然科学基金、陕西省自然科学重大基础研究等项目。 王喜媛,博士,西安电子科技大学副教授,主要研究方向为机器学习、人工智能安全,承担陕西省重研发计划、产学合作协同育人项目、陕西省重大理论与现实问题研究等项目。 张跃宇,博士,西安电子科技大学教授,博士生导师,主要研究方向为5G网络安全、工业互联网安全、物联网安全,承担国家自然科学基金、国家科技支撑计划、国家科技重大专项等项目<br/>
目录展开

版 权

内 容 提 要

前 言

第1章 概 述

1.1 信息安全的威胁

1.2 信息安全与可信计算

1.2.1 可信计算的定义与背景

1.2.2 可信计算的发展历程

1.2.3 我国可信计算的发展

1.2.4 可信计算在信息安全领域的应用

1.3 可信计算研究现状

1.3.1 TPM

1.3.2 TCM

1.3.3 芯片厂商及相关可信芯片产品

1.3.4 可信计算的重要性和应用领域

第2章 可信计算基础

2.1 安全性与隐私保护

2.1.1 安全性的概念与原则

2.1.2 隐私保护的基本原则

2.2 密码学基础

2.2.1 国产密码在可信计算中的应用

2.2.2 对称加密与非对称加密

2.2.3 数字签名与数字证书

2.2.4 认证与授权

2.3 密钥管理

2.3.1 密钥管理概述

2.3.2 密钥的生命周期

2.3.3 密钥分发

2.3.4 密钥协商技术

2.3.5 密钥托管

2.4 公钥基础设施

2.4.1 什么是公钥基础设施

2.4.2 PKI的核心组成部分

2.4.3 PKI的工作原理

2.4.4 PKI的安全性

2.4.5 PKI的应用

第3章 可信平台模块

3.1 引言

3.2 TPM安全芯片

3.2.1 TCG规范体系

3.2.2 TPM内部构成

3.2.3 TPM核心功能

3.2.4 密钥管理

3.3 TCM安全芯片

3.3.1 可信计算3.0

3.3.2 TCM核心功能

3.3.3 密钥管理

3.3.4 可信加密模块

第4章 可信软件栈

4.1 TCG软件栈

4.1.1 TSS的层级结构

4.1.2 FAPI

4.1.3 ESAPI

4.1.4 SAPI

4.1.5 MUAPI、TCTI、TAB和RM

4.1.6 TSS 1.2与TSS 2.0的差异

4.2 TCM服务模块

4.2.1 TSP

4.2.2 TCS

4.2.3 TDDL

4.2.4 TDD

4.3 可信软件栈的实现

第5章 信任链构建技术

5.1 可信性度量

5.1.1 可信性度量概述

5.1.2 完整性度量的分类

5.1.3 可信性度量技术

5.1.4 相关授权实体

5.2 可信根

5.3 信任链

5.3.1 信任链分类

5.3.2 信任链对比

5.4 信任链构建系统

5.4.1 TCG的信任链技术

5.4.2 TPCM的信任链技术

第6章 远 程 证 明

6.1 远程证明原理

6.1.1 PCR

6.1.2 完整性度量

6.1.3 平台身份密钥引证

6.1.4 远程证明协议模型

6.2 平台身份证明

6.2.1 DAA方案和ECC-DAA方案

6.2.2 其他DAA方案的研究进展

6.3 平台完整性证明

6.3.1 基于二进制的平台完整性证明

6.3.2 基于属性的平台完整性证明

6.3.3 群体认证的远程证明

6.4 虚拟化平台的可信证明

6.4.1 虚拟化平台可信证明面临的挑战

6.4.2 虚拟化平台可信证明关键技术

第7章 云安全与可信计算

7.1 云安全基础

7.1.1 云计算概述

7.1.2 云计算安全

7.2 可信云计算基础知识

7.2.1 可信云计算概述

7.2.2 可信云计算的发展历程

7.2.3 可信云计算的安全框架

7.2.4 可信云计算的未来发展趋势

7.3 可信云计算的关键技术和应用

7.3.1 云计算和虚拟化

7.3.2 可信计算虚拟化

7.3.3 虚拟可信平台国密算法扩展

7.4 可信云平台安全管理策略

7.4.1 发展现状

7.4.2 分布式可信协同

第8章 可信计算的应用

8.1 TPM模拟器的应用实现

8.1.1 安装TPM模拟器和TSS栈

8.1.2 创建密钥层次结构

8.1.3 实现数据密封与解封

8.1.4 实现密钥迁移

8.2 远程证明

8.3 PCR操作

8.4 TCM的文件可信性度量

8.4.1 文件度量模块

8.4.2 文件认证模块

参 考 文 献

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部