图书介绍

可信计算3.0工程初步2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

可信计算3.0工程初步
  • 胡俊,沈昌祥,公备著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115457776
  • 出版时间:2017
  • 标注页数:228页
  • 文件大小:36MB
  • 文件页数:239页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

可信计算3.0工程初步PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1 什么是可信计算1

1.2 可信计算简史3

1.2.1 可信1.0时代:容错计算3

1.2.2 可信2.0时代:被动可信体系4

1.2.3 可信3.0时代:主动免疫体系5

1.3 可信3.0的应用模式6

1.3.1 可信机制7

1.3.2 可信策略8

1.3.3 可信保障9

第2章 可信计算基本概念11

2.1 可信根和可信链11

2.1.1 可信根11

2.1.2 可信链12

2.2 可信密码服务13

2.2.1 可信存储13

2.2.2 可信度量15

2.2.3 可信报告和可信认证16

2.3 可信部件17

2.3.1 可信密码模块18

2.3.2 可信平台控制芯片19

2.3.3 可信主板20

2.3.4 可信软件基21

2.3.5 可信网络连接22

2.4 可信体系架构24

第3章 可信软件基框架原型Cube25

3.1 可信软件基框架Cube介绍25

3.2 建议开发流程29

3.3 节点Cube实例30

3.3.1 Linux开发环境准备31

3.3.2 Cube基本环境编辑31

3.3.3 最简单的Cube实例34

3.3.4 Cube消息驱动与路由实例37

3.3.5 通过端口插件与协作应用对接41

3.4 基于Cube的密码算法演示系统47

3.4.1 用户登录功能的实现48

3.4.2 聊天功能实现59

3.4.3 攻防机制实现66

3.5 结论78

第4章 可信密码服务79

4.1 可信密码服务工程实现方法79

4.1.1 用多重封装框架来实现可信支撑机制79

4.1.2 硬件封装:现有的可信计算封装接口82

4.1.3 接口封装:封装可信根的技术细节83

4.1.4 子模块封装:封装本地可信管理机制84

4.1.5 交互封装:封装可信协议交互过程85

4.2 模拟可信密码服务环境部署85

4.3 多重封装实例:AIK生成过程88

4.3.1 AIK生成机制基本原理88

4.3.2 数值与数据结构定义89

4.3.3 AIK封装函数实现90

4.3.4 AIK生成机制实现93

4.4 可信密钥管理102

4.4.1 可信密钥管理基本架构103

4.4.2 点对点密钥交换过程的密钥管理111

4.4.3 密钥可信性的证明112

4.4.4 完整的密钥生成和交换流程115

4.5 可信密码服务方式119

4.5.1 可信度量119

4.5.2 可信报告与验证123

4.5.3 可信封装126

4.5.4 可信绑定127

4.5.5 密钥迁移128

4.6 结论129

第5章 节点可信计算环境131

5.1 节点可信计算环境概况131

5.1.1 节点可信框架131

5.1.2 节点可信链组成133

5.2 节点静态可信扩展过程134

5.2.1 可信主板环境下的可信部件134

5.2.2 可信平台主板上的静态可信链构建135

5.2.3 可信主板的替代方案139

5.3 节点主动可信监控机制140

5.3.1 钩子机制原理140

5.3.2 主动免疫机制143

5.3.3 可信机制与已有安全机制的对接145

5.4 策略的可信报告与可信校验145

5.4.1 策略的可信报告与可信校验原理145

5.4.2 可信策略报告校验机制实现149

5.5 结论161

第6章 可信网络连接162

6.1 可信网络连接架构162

6.1.1 可信网络连接的需求162

6.1.2 三元三层可信网络连接架构164

6.1.3 三元三层架构的交互过程165

6.2 三元三层架构的部署思路167

6.2.1 局域网环境部署思路167

6.2.2 物联网环境部署思路169

6.2.3 公有云环境部署思路170

6.3 可信网络连接架构设计方法171

6.3.1 连接初始过程172

6.3.2 可信平台评估过程175

6.3.3 决策控制过程178

6.4 结论181

第7章 可信3.0的应用与发展182

7.1 可信纵深防御体系182

7.1.1 可信纵深防御体系介绍182

7.1.2 可信纵深防御体系设计183

7.2 新型信息系统中的可信计算186

7.2.1 可信云架构186

7.2.2 可信物联网架构190

7.2.3 可信大数据保护192

7.3 结论194

7.3.1 可信纵深防御体系的作用194

7.3.2 依托可信计算实现自主自控195

附录1 Cube基础库功能和配置方法介绍197

附录2 Cube-1.3记录数据类型定义表217

附录3 Cube基础库API接口列表221

附录4 TESI库接口部分函数列表227

热门推荐