图书介绍
可信计算平台 设计与应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)史密斯(Smith,S.W.)著;冯登国,徐震,张立武译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302131740
- 出版时间:2006
- 标注页数:205页
- 文件大小:16MB
- 文件页数:228页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
可信计算平台 设计与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引论1
1.1 信任与计算1
1.2 可信计算平台的实例2
1.3 设计与应用5
1.4 本书结构6
第2章 动机说明8
2.1 属性8
2.2 基本用途9
2.3 基本用途实例10
2.4 放置和利益12
2.5 TCP的放置实例13
2.6 观点辩论15
2.7 进一步的阅读材料16
第3章 攻击17
3.1 物理攻击19
3.1.1 没有物理保护的敏感设备19
3.1.2 单芯片设备20
3.1.3 多芯片设备21
3.2 软件攻击21
3.2.1 缓冲区溢出22
3.2.2 不可预期的输入22
3.2.3 语义解释不匹配23
3.2.4 检查时间与使用时间24
3.2.6 设计缺陷25
3.2.5 原子性25
3.3 旁通道分析26
3.3.1 计时攻击27
3.3.2 能量攻击29
3.3.3 其他方法30
3.4 未记录的功能31
3.4.1 例:微控制器内存32
3.4.2 例:Flash内存32
3.4.3 例:CPU特权33
3.5 擦除数据34
3.6 系统环境35
3.7.2 抗篡改36
3.7.1 篡改留证36
3.7 防御策略36
3.7.3 篡改检测37
3.7.4 篡改响应37
3.7.5 操作界限37
3.8 进一步的阅读材料37
第4章 研究基础38
4.1 应用和集成38
4.1.1 Kent38
4.1.2 ABYSS39
4.1.3 Citadel40
4.1.4 Dyad41
4.2 体系结构42
4.2.1 物理安全42
4.2.2 硬件和软件43
4.3 启动44
4.4 美国国防部及相关部门46
4.5 进一步的阅读材料46
第5章 设计中的挑战47
5.1 背景47
5.1.1 个人因素47
5.1.2 商业因素48
5.2 障碍48
5.2.1 硬件49
5.2.2 软件51
5.3 需求54
5.3.1 商业需求54
5.3.2 安全需求55
5.3.3 认证执行56
5.4 技术选择57
5.5 进一步的阅读材料60
第6章 平台体系结构61
6.1 概述61
6.2 清除秘密信息63
6.2.1 渗透的防止和检测63
6.2.2 篡改响应64
6.2.3 其他物理攻击64
6.3 秘密信息的起源65
6.3.1 工厂的初始化65
6.3.2 现场操作66
6.3.3 信任制造商67
6.4 软件威胁68
6.4.1 软件威胁模型68
6.4.2 硬件访问锁69
6.4.3 秘密信息的隐私性和完整性71
6.5 代码的完整性72
6.5.1 代码加载和密码操作72
6.5.2 恶意修改保护72
6.5.3 软件重写失败的保护73
6.5.4 存储错误保护74
6.5.5 安全启动74
6.6 代码的加载75
6.6.2 权威的认证77
6.6.1 权威77
6.6.3 所有权78
6.6.4 正常加载79
6.6.5 紧急加载81
6.7 总结83
6.8 后续内容84
6.9 进一步的阅读材料84
第7章 对外认证85
7.1 问题85
7.1.1 基本问题86
7.1.2 认证方法86
7.1.3 用户和开发者场景87
7.1.4 平台实体87
7.1.5 秘密的保持88
7.1.6 认证场景89
7.1.7 内部认证91
7.2 理论91
7.2.1 实体声称的内容92
7.2.2 依赖方得出的结论93
7.2.3 依赖性93
7.2.4 可靠性94
7.2.5 完备性95
7.2.6 同时具备可靠性和完备性95
7.2.7 设计含义96
7.3 设计和实现97
7.3.1 分层97
7.3.2 代码载入程序98
7.3.3 OA管理器99
7.3.4 命名101
7.3.5 总结102
7.3.6 实现102
7.4 进一步的阅读材料103
第8章 验证104
8.1 验证过程105
8.1.1 评估的演变105
8.1.2 FIPS 140-1106
8.1.3 验证过程106
8.2 验证策略107
8.3 安全属性的形式化描述109
8.3.1 构建块110
8.3.2 简单的不变量111
8.3.3 控制代码112
8.3.4 秘密保持112
8.4 形式化验证114
8.5 其他验证工作116
8.6 反思118
8.7 进一步的阅读材料119
第9章 应用案例研究120
9.1 基本构造模块120
9.2 增强型Web服务器121
9.2.1 问题121
9.2.2 使用TCP122
9.2.3 实现过程127
9.3 权限管理130
9.3.1 问题130
9.3.2 使用TCP131
9.3.3 实现过程131
9.4 私有信息保护132
9.4.1 问题132
9.4.2 使用TCP:前景134
9.4.3 实践过程135
9.4.4 使用健忘电路136
9.4.5 减少TCP存储需求139
9.4.6 增加更新的能力141
9.5.4 拍卖143
9.5.3 移动代理143
9.5 其他项目143
9.5.2 Kerberos密钥分发中心143
9.5.1 邮资计算器143
9.5.5 Marianas144
9.5.6 可信S/MIME网关144
9.5.7 网格工具145
9.6 经验145
9.7 进一步的阅读材料146
第10章 TCPA/TCG147
10.1 基本结构148
10.2 对外认证151
10.3 物理攻击152
10.5 实验153
10.4 应用153
10.6 TPM 1.2的变化154
10.7 进一步的阅读材料155
第11章 与TCPA/TCG有关的实验156
11.1 预期的属性156
11.2 生命周期不匹配157
11.3 体系结构158
11.4 实现经历161
11.5 应用:强化的Apache163
11.6 应用:OpenCA164
11.7 应用:隔离证明166
11.8 进一步的阅读材料167
12.1 特权体系结构168
第12章 新的研究方向168
12.2.1 XOM170
12.2 硬件研究170
12.2.2 MIT AEGIS171
12.2.3 Cerium172
12.2.4 虚拟安全协处理172
12.2.5 虚拟机监控器172
12.2.6 其他173
12.3 软件研究174
12.3.1 基于软件的证明174
12.4 当前的工业平台175
12.4.1 密码协处理器和令牌175
12.3.2 非常规软件技术175
12.4.2 执行保护176
12.4.3 基于能力的机器176
12.5 未来的工业平台176
12.5.1 LaGrande177
12.5.2 TrustZone178
12.5.3 NGSCB179
12.6 安全协处理回顾180
12.7 进一步的阅读材料181
术语表182
参考文献192
关于作者205
热门推荐
- 354982.html
- 479957.html
- 1924200.html
- 2998200.html
- 3783130.html
- 3419097.html
- 579755.html
- 2621135.html
- 3651214.html
- 1956403.html
- http://www.ickdjs.cc/book_862189.html
- http://www.ickdjs.cc/book_2881553.html
- http://www.ickdjs.cc/book_2383875.html
- http://www.ickdjs.cc/book_1842379.html
- http://www.ickdjs.cc/book_2339675.html
- http://www.ickdjs.cc/book_1248227.html
- http://www.ickdjs.cc/book_3629821.html
- http://www.ickdjs.cc/book_3594780.html
- http://www.ickdjs.cc/book_2558791.html
- http://www.ickdjs.cc/book_2622924.html