0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 信息安全 > 可信计算技术原理与应用

相同语种的商品

浏览历史

可信计算技术原理与应用


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
可信计算技术原理与应用
  • 主审:张焕国
  • 书号:9787030303578
    作者:邹德清,羌卫中,金海
  • 外文书名:
  • 丛书名:普通高等教育信息安全类国家级特色专业系列规划教材
  • 装帧:平装
    开本:16
  • 页数:219
    字数:330000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2011-05-01
  • 所属分类:TP3 计算技术、计算机技术 0812 计算机科学与技术
  • 定价: ¥59.00元
    售价: ¥47.20元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书讨论可信计算的相关原理及应用,介绍国际可信计算组织(TCG)和中国可信计算联盟的可信计算相关知识,以及理论基础、技术规范、技术原理、编程和实践应用相结合的内容,同时引入最新的研究成果等。
  全书总体上分为三大部分:“背景知识”部分阐述可信计算相关的概念、密码学基础知识、可信计算组织(TCG)的核心规范,以及中国可信计算联盟的相关规范;“可信计算架构及功能”部分是本书的核心内容,介绍可信计算模块( TPM)的核心功能、动态可信度量根、可信启动、TCG的软件栈(TSS)及其接口函数、TSS的编程实例、国内可信密码模块(TCM)核心功能及其服务模块功能;“可信计算平台”部分介绍可信计算机技术及可信计算平台等。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    前言
    第一部分 背景知识
    第1章 可信计算概述 3
    1.1 安全威胁 3
    1.2 可信计算的发展历史 4
    1.3 可信计算在中同 5
    1.4 可信计算的定义 5
    1.5 可信计算的应用 6
    1.6 现状与挑战 8
    思考题 9
    第2章 密码学基础 10
    2.1 Hash函数 10
    2.2 对称密码算法 12
    2.3 公开密钥密码 17
    2.4 公钥基础设施(PKI) 20
    思考题 23
    第3章 可信计算规范 24
    3.1 TCG规范架构 24
    3.2 TCG核心规范 27
    3.3 特定平台规范 28
    3.4 可信存储规范 33
    3.5 可信网络连接规范 36
    3.6 中国可信计算联盟规范 37
    3.7 本章小结 40
    思考题 40
    第二部分 可信计算架构及功能
    第4章 TPM核心功能 43
    4.1 安全度量和报告 43
    4.2 远程证明 47
    4.3 数据保护 50
    4.4 TPM密钥管理 52
    思考题 63
    第5章 动态可信度量根 64
    5.1 静态可信度量根的缺陷与不足 64
    5.2 动态可信度量根 65
    5.3 Locality机制 66
    5.4 动态可信度量根技术 68
    5.5 动态可信度量根应用 71
    思考题 72
    第6章 可信启动 73
    6.1 启动过程 73
    6.2 Trusted GRUB 75
    6.3 GRUB-IMA 77
    6.4 0SLO 78
    6.5 Tboot 79
    6 6 本章小结 80
    思考题 81
    第7章 TCG软件栈 82
    7.1 概述 82
    7 2 总体结构及功能 82
    7.3 TSP接口 89
    7.4 TrouScrS 125
    7.5 本章小结 129
    思考题 129
    第8章 TSS编程实例 130
    8.1 远程证明 130
    8.2 安全共享组成员数据 150
    8.3 文件加密 164
    思考颢 175
    第9章 TCM核心功能及服务模块 176
    9.1 平台完整性 176
    9.2 平台身份可信 177
    9.3 平台数据安全保护 179
    9.4 TCM服务模块 182
    思考题 186
    第三部分 可信计算平台
    第10章 可信计算机技术 189
    10.1 可信属性 189
    10.2 执行保护 190
    10.3 内存页保护 196
    10.4 输入输出保护 198
    思考题 203
    第11章 基于Turaya的可信平台 205
    11.1 单内核模型 205
    11.2 微内核模型 205
    11.3 PERSEUS 206
    11.4 基于Turaya的可信计算架构 208
    11.5 本章小结 210
    思考题 211
    第12章 虚拟化可信计算平台 212
    12.1 Xen虚拟机管理器 212
    12.2 虚拟化可信平台模块 214
    12.3 基于Xen的可信计算架构 216
    思考题 218
    参考文献 219
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证