图书介绍

国之重器出版工程 可信计算3.0工程初步 第2版pdf电子书版本下载

国之重器出版工程  可信计算3.0工程初步  第2版
  • 胡俊,沈昌祥,公备著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115494764
  • 出版时间:2018
  • 标注页数:247页
  • 文件大小:34MB
  • 文件页数:262页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

国之重器出版工程 可信计算3.0工程初步 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述 1

1.1 什么是可信计算 2

1.2 可信计算简史 5

1.2.1 可信1.0时代:容错计算 5

1.2.2 可信2.0时代:被动可信体系 5

1.2.3 可信3.0时代:主动免疫体系 7

1.3 可信3.0的应用模式 8

1.3.1 可信机制 9

1.3.2 可信策略 10

1.3.3 可信保障 11

第2章 可信计算基本概念 13

2.1 可信根和可信链 14

2.1.1 可信根 14

2.1.2 可信链 15

2.2 可信密码服务 16

2.2.1 可信存储 17

2.2.2 可信度量 18

2.2.3 可信报告和可信认证 20

2.3 可信部件 21

2.3.1 可信密码模块 22

2.3.2 可信平台控制芯片 23

2.3.3 可信主板 24

2.3.4 可信软件基 25

2.3.5 可信网络连接 27

2.4 可信体系架构 28

第3章 可信软件基框架原型Cube 31

3.1 可信软件基框架Cube介绍 32

3.2 建议开发流程 36

3.3 节点Cube实例 38

3.3.1 Linux开发环境准备 38

3.3.2 Cube基本环境编辑 39

3.3.3 最简单的Cube实例 43

3.3.4 Cube消息驱动与路由实例 46

3.3.5 文件传输实例 51

3.4 基于Cube的密码算法演示系统 59

3.4.1 文件传输功能的中转和监听 59

3.4.2 文件传输的加解密机制实现 63

3.4.3 监听实例密钥破解功能添加 72

3.5 结论 76

第4章 可信密码服务 77

4.1 概述 78

4.2 可信密码模块访问模式 79

4.2.1 可信密码模块操作分类 79

4.2.2 可信会话原理介绍 83

4.3 模拟可信密码模块环境部署 89

4.3.1 cube-tcm设计思想 90

4.3.2 cube-tcm组成 91

4.3.3 cube-tcm安装部署过程 95

4.4 TCM服务功能与操作实例 100

4.4.1 初始化过程 100

4.4.2 加密、解密、签名、验证 108

4.4.3 PIK申请过程 113

4.4.4 完整性报告 117

4.4.5 其他TCM操作 119

4.5 可信密码服务应用模式 120

4.5.1 二进制命令流访问TCM 120

4.5.2 应用程序调用接口(API)访问TCM 121

4.5.3 基于可信计算3.0的自动化TCM访问 122

4.6 结论 125

第5章 节点可信计算环境 127

5.1 节点可信计算环境概况 128

5.1.1 节点可信框架 128

5.1.2 节点可信链组成 130

5.2 节点静态可信扩展过程 131

5.2.1 可信主板环境下的可信部件 132

5.2.2 可信平台主板上的静态可信链构建 133

5.2.3 可信主板的替代方案 138

5.3 节点主动可信监控机制 138

5.3.1 钩子机制原理 139

5.3.2 主动免疫机制 142

5.3.3 可信机制与已有安全机制的对接 144

5.4 策略的可信报告与可信校验 144

5.4.1 策略的可信报告与可信校验原理 144

5.4.2 可信策略报告校验机制实现 148

5.5 结论 160

第6章 可信网络连接 163

6.1 可信网络连接架构 164

6.1.1 可信网络连接的需求 164

6.1.2 三元三层可信网络连接架构 166

6.1.3 三元三层架构的交互过程 167

6.2 三元三层架构的部署思路 170

6.2.1 局域网环境部署思路 170

6.2.2 物联网环境部署思路 171

6.2.3 公有云环境部署思路 173

6.3 可信网络连接架构设计方法 174

6.3.1 连接初始过程 175

6.3.2 可信平台评估过程 178

6.3.3 决策控制过程 181

6.4 结论 184

第7章 可信3.0的应用与发展 187

7.1 可信纵深防御体系 188

7.1.1 可信纵深防御体系介绍 188

7.1.2 可信纵深防御体系设计 190

7.2 新型信息系统中的可信计算 192

7.2.1 可信云架构 192

7.2.2 可信物联网架构 196

7.2.3 可信大数据保护 198

7.3 结论 201

7.3.1 可信纵深防御体系的作用 201

7.3.2 依托可信计算实现自主自控 202

附录1 Cube基础库功能和配置方法介绍 205

附录2 Cube-1.3记录数据类型定义表 229

附录3 Cube基础库API接口列表 235

附录4 TCM脚本操作命令参数表 243

精品推荐