0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 可信网络连接与可信云计算

浏览历史

可信网络连接与可信云计算


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
可信网络连接与可信云计算
  • 书号:9787030428684
    作者:慈林林,杨明华,田成平,盛兵
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:400
    字数:508
    语种:
  • 出版社:
    出版时间:2015-11-09
  • 所属分类:
  • 定价: ¥150.00元
    售价: ¥118.50元
  • 图书介质:
    按需印刷 电子书

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书系统阐述当前可信计算领域的两大热点技术——可信网络连接和可信云计算,全书分为上下两篇。上篇全面系统地介绍可信计算技术、网络访问控制技术、可信网络连接技术以及可信连接架构。在此基础上结合实践应用,论述可信网络连接技术原理及实现途径。下篇主要对可信云安全的构建技术、云计算虚拟化技术、可信移动终端技术、基于可信基的数据安全防护技术、基于安全属性的行为度量以及基于控制流的软件动态度量技术进行了阐述,引入了最新研究成果并结合应用实例进行了深度技术剖析。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 《信息科学技术学术著作丛书》序
    前言
    上篇可信网络连接技术
    第1章可信计算概述3
    1.1信息安全威胁3
    1.2计算机信息攻击分析6
    1.2.1扫描、监听、嗅探6
    1.2.2密码口令破解9
    1.2.3侵入系统10
    1.2.4攻击系统11
    1.2.5病毒攻击13
    1.3可信计算技术的提出18
    1.3.1可信计算技术基础知识18
    1.3.2TCG可信计算技术25
    1.4可信计算规范29
    1.4.1TCG可信计算规范架构29
    1.4.2TCG核心规范32
    参考文献34
    第2章网络访问控制技术35
    2.1网络访问控制技术架构36
    2.1.1NAC技术架构36
    2.1.2NAP技术架构38
    2.1.3TNC架构42
    2.2三种网络访问控制技术的分析与比较45
    2.2.1三种主要网络访问控制技术的比较45
    2.2.2TNC技术的优势46
    参考文献47
    第3章可信网络连接技术48
    3.1终端完整性49
    3.2设计思路50
    3.3TNC架构50
    3.3.1与IWG架构的关系51
    3.3.2与IETF的AAA架构的关系51
    3.3.3TNC架构组成52
    3.3.4角色53
    3.3.5层54
    3.3.6功能54
    3.3.7TNC接口56
    3.3.8TNC支持文件58
    3.3.9跨域TNC58
    3.3.10目标和假定条件58
    3.3.11网络访问中通过接口的主要消息流59
    3.4TNC架构组件间交互61
    3.4.1TNC客户端和TNC服务器交互方面61
    3.4.2TNCCIMC交互和TNCSIMV交互63
    3.5评估、隔离和修复64
    3.5.1网络访问控制阶段64
    3.5.2评估阶段65
    3.5.3隔离阶段66
    3.5.4修复阶段66
    3.5.5TNC架构中的修复66
    3.6基于TPM的TNC架构67
    3.6.1基于TPM平台的特征67
    3.6.2角色68
    3.6.3功能单元69
    3.6.4IFPTS接口71
    3.6.5平台可信服务分析77
    3.6.6TNC和TCG完整性管理模型79
    3.7TNC架构的技术支持82
    3.7.1网络访问技术82
    3.7.2报文传输技术83
    3.7.3PDP技术84
    3.8安全考虑84
    3.9隐私考虑85
    3.10可信网络连接远程证明86
    3.10.1DAA 策略87
    3.10.2DAA相关知识88
    参考文献90
    第4章可信连接架构92
    4.1可信连接架构概述92
    4.2TCA层次构架98
    4.2.1网络访问控制层98
    4.2.2可信平台评估层107
    4.2.3完整性度量层141
    4.3TNC与TCA的比较152
    参考文献153
    第5章可信网络连接原型与实现155
    5.1可信网络连接架构概述155
    5.2可信网络连接架构实现159
    5.3IMC/IMV完整性度量162
    5.3.1IMC/IMV工作流程162
    5.3.2可信网络完整性度量(IMC/IMV)示例163
    5.4可信网络连接原型系统安装与测试166
    5.4.1网络拓扑166
    5.4.2客户端安装与配置166
    5.4.3服务器端安装与配置172
    5.4.4交换机配置176
    5.4.5TNC原型系统测试178
    参考文献205
    下篇可信云计算技术
    第6章云安全概述209
    6.1云计算基本概念210
    6.2云计算安全的基本概念212
    6.2.1云基础设施及其安全相关特性214
    6.2.2云基础设施的安全性问题215
    6.2.3云计算模式下数据隐私性安全问题219
    6.3从云安全到可信云计算220
    参考文献224
    第7章云计算虚拟化技术227
    7.1虚拟化技术概述227
    7.2虚拟化技术实现229
    7.2.1CPU虚拟化230
    7.2.2内存虚拟化233
    7.2.3存储虚拟化234
    7.2.4网络虚拟化235
    7.2.5I/O设备虚拟化236
    7.2.6操作系统级虚拟化237
    7.3虚拟化与虚拟可信根237
    7.3.1虚拟化系统安全的研究与分析237
    7.3.2虚拟可信平台的关键组件241
    7.3.3可信虚拟平台的证明服务242
    7.3.4可信虚拟平台的迁移243
    7.3.5虚拟化环境中vTPM对象访问授权协议245
    7.3.6基于vTPM的信任传递机制246
    7.4虚拟化技术在云计算中的应用247
    7.4.1虚拟化平台主流产品介绍247
    7.4.2基于Xen的可信虚拟机系统的构建250
    7.4.3IBM vTPM的Xen实现分析251
    7.4.4基于虚拟机的可信云计算平台设计253
    参考文献255
    第8章可信移动终端技术256
    8.1移动计算与云计算256
    8.2移动可信计算技术的概念与内涵257
    8.3国内外主流技术分类258
    8.3.1ARM的TrustZone技术258
    8.3.2TI的MShield259
    8.3.3TCG的MTM技术260
    8.3.4几种技术的发展趋势261
    8.4MTM技术263
    8.4.1MTM的体系结构263
    8.4.2MTM在移动通信终端中的实现264
    8.5可信移动终端的云端接入技术269
    8.5.1云端可信接入机制269
    8.5.2云端可信接入协议270
    参考文献271
    第9章可信云计算技术273
    9.1虚拟化技术273
    9.2基于可信VMM的安全防护技术279
    9.2.1系统概要279
    9.2.2系统功能与实现280
    9.2.3平台安全285
    9.2.4可信虚拟机监控器287
    9.2.5系统原型与应用293
    9.3基于云计算的数据隐私与安全保护技术298
    9.3.1模型设计299
    9.3.2系统功能设计300
    9.3.3系统组成与实现301
    9.4基于软件行为和控制流的动态度量技术336
    9.4.1软件行为与CFI概念及应用340
    9.4.2软件行为自动机模型356
    参考文献374
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证