图书介绍

可信平台模块虚拟化与证明pdf电子书版本下载

可信平台模块虚拟化与证明
  • 谭良著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030557698
  • 出版时间:2018
  • 标注页数:256页
  • 文件大小:53MB
  • 文件页数:275页
  • 主题词:计算机网络-网络安全-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

可信平台模块虚拟化与证明PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 可信平台模块虚拟化 3

第1章 可信平台模块虚拟化研究及进展 3

1.1 引言 3

1.2 TPM虚拟化的基本概念 5

1.2.1 TPM虚拟化的定义 5

1.2.2 TPM虚拟化的基本类型 5

1.2.3 TPM虚拟化的基本要求 7

1.3 TPM虚拟化的技术分类模型 8

1.4 TPM虚拟化的关键技术研究及进展 10

1.4.1 TPM虚拟化的系统架构 10

1.4.2 vTPM的密钥管理 25

1.4.3 vTPM的证书信任扩展 29

1.4.4 vTPM迁移 33

1.5 TPM虚拟化亟待解决的问题与挑战 39

1.6 结束语 40

参考文献 40

第2章 具有瀑布特征的可信虚拟平台信任链模型 45

2.1 引言 45

2.2 相关工作 46

2.3 具有瀑布特征的TVP及信任链模型 48

2.3.1 TVP-QT信任模型 48

2.3.2 TVP-QT信任链及属性 50

2.4 基于扩展LS2的TVP-QT信任链分析 53

2.4.1 基本假定 53

2.4.2 m信任链的本地验证及远程证明 54

2.5 实例系统分析与讨论 64

2.6 实验及结果分析 66

2.6.1 TVP-QT信任链构建 67

2.6.2 TVP-QT性能测试及分析 68

2.7 结束语 70

参考文献 70

第3章 虚拟平台环境中一种新的可信证书链扩展方法 73

3.1 引言 73

3.2 TPM新证书——VMEK的设计 74

3.2.1 VMEK证书结构与属性 74

3.2.2 VMEK证书与TPM其他证书之间的关系 75

3.2.3 VMEK证书管理 76

3.3 基于VMEK的vTPM证书信任链扩展 82

3.3.1 vTPM vEK to hTPM VMEK Binding 82

3.3.2 本方案与其他方案的比较分析 83

3.4 在Xen平台中的实现 84

3.4.1 VMEK的实现 85

3.4.2 基于VMEK的证书信任链扩展的实现 86

3.5 虚拟平台环境的远程证明测试 86

3.6 结束语 89

参考文献 89

第4章 基于影子页表+的软件型vTPM密钥保护方案 92

4.1 引言 92

4.2 相关工作 93

4.3 基于影子页表+的软件型vTPM密钥保护 95

4.3.1 MMU-vTPM的基本架构 96

4.3.2 vTPM密钥私有内存管理 98

4.3.3 vTPM密钥私有内存的访问控制 100

4.4 MMU-vTPM模块的完整性验证保护 101

4.4.1 MMU-vTPM模块的静态完整性度量 101

4.4.2 MMU-vTPM模块的动态完整性度量 102

4.4.3 MMU-vTPM模块的备份与恢复 104

4.5 基于Xen的MMU-vTPM实现 105

4.5.1 vTPM密钥私有内存管理实现 105

4.5.2 vTPM密钥私有内存的访问控制实现 106

4.5.3 MMU-vTPM模块完整性度量实现 106

4.6 基于Xen的MMU-vTPM实验评估 107

4.6.1 vTPM密钥私有内存的访问控制实验 107

4.6.2 MMU-vTPM完整性度量测试实验 110

4.7 结束语 113

参考文献 114

第5章 云环境中可信虚拟平台的远程证明方案研究 117

5.1 引言 117

5.2 相关工作 118

5.3 云环境中可信虚拟平台远程证明方案——TVP-PCA 120

5.3.1 初始化阶段协议 121

5.3.2 顶层虚拟机远程证明阶段协议 122

5.3.3 底层运行于物理平台之上的虚拟机管理器证明阶段协议 125

5.4 TVP-PCA方案的可信判定 128

5.4.1 顶层证明的可信判定 129

5.4.2 底层证明的可信判定 130

5.4.3 同一性可信判定 132

5.4.4 TVP-PCA方案的可信判定算法 135

5.5 TVP-PCA的特点和安全性分析 136

5.5.1 TVP-PCA的特点分析 136

5.5.2 TVP-PCA的安全性分析 136

5.6 基于Xen环境的TVP-PCA实验原型分析 137

5.6.1 实验结果 138

5.6.2 TVP-PCA方法的性能分析 141

5.7 结束语 141

参考文献 142

第二部分 虚拟域(终端)的可信证明 147

第6章 TCG架构下的证明问题研究及进展 147

6.1 引言 147

6.2 TCG证明系统的基本概念、基本架构及工作机制 148

6.2.1 证明的概念 148

6.2.2 TCG证明系统的基本框架和工作机制 149

6.3 TCG架构下的证明问题研究进展 150

6.3.1 对平台身份的证明 151

6.3.2 对平台环境配置状态的证明 152

6.3.3 对平台运行时(动态)环境的证明 154

6.4 TCG架构下的证明亟待解决的问题 156

6.5 结束语 157

参考文献 157

第7章 一种新的可信终端运行环境远程证明方案 161

7.1 引言 161

7.2 相关工作 162

7.3 终端运行环境的远程证明方案 163

7.4 终端运行环境远程证明的判定策略 165

7.4.1 属性ptpm的分析与判定 165

7.4.2 属性psoftware-configuration的分析与判定 167

7.4.3 属性pbehavior的分析和判定 169

7.4.4 终端运行环境远程证明的综合判定策略 170

7.5 终端运行环境的远程证明方案在Windows平台上的实现 172

7.5.1 证明代理的设计与实现 172

7.5.2 验证代理的设计与实现 174

7.5.3 证明代理与验证代理通信协议的设计 176

7.6 终端运行环境的远程证明的应用案例研究 177

7.6.1 证明代理的设计与实现 177

7.6.2 证明代理在终端中的性能分析 179

7.7 比较与评价 181

7.8 结束语 182

参考文献 182

第8章 可信终端动态运行环境的可信证据收集机制 185

8.1 引言 185

8.2 相关工作 186

8.3 终端可信证据收集理论模型 189

8.3.1 可信证据收集代理的理论模型 189

8.3.2 终端运行环境可信证据的收集算法 192

8.4 可信证据收集机制具体实施 195

8.5 讨论 198

8.6 结束语 198

参考文献 199

第9章 可信终端动态运行环境的可信证据收集代理 201

9.1 引言 201

9.2 相关工作 202

9.3 可信终端动态运行环境可信证据收集代理的需求规定 204

9.4 可信终端动态运行环境可信证据收集代理的可信保证机制 204

9.4.1 TPM及其安全机制 204

9.4.2 可信终端动态运行环境可信证据收集代理的链式度量 205

9.5 可信终端动态运行环境可信证据收集代理的总体设计 206

9.5.1 可信终端动态运行环境可信证据收集代理服务器端的体系结构 206

9.5.2 可信终端动态运行环境可信证据收集代理客户端的体系结构 208

9.5.3 可信终端动态运行环境可信证据收集代理通信协议设计 209

9.5.4 代理服务器端和客户端的处理流程 209

9.5.5 可信证据收集代理的动态执行保障 211

9.6 可信终端动态运行环境可信证据收集代理在Windows平台上的实现 211

9.6.1 内存信息收集模块 212

9.6.2 策略数据信息收集模块 213

9.6.3 进程、CPU信息收集模块 214

9.6.4 磁盘信息收集模块 215

9.6.5 网络端口信息收集模块 216

9.7 可信证据收集机制的应用案例研究 217

9.7.1 终端运行环境可信证据收集 217

9.7.2 终端的可信性评估 219

9.7.3 可信证据收集代理在终端中的性能分析 219

9.8 讨论 221

9.9 结束语 222

参考文献 222

第10章 直接匿名证言协议的性能估算新方法 225

10.1 引言 225

10.2 DAA协议流程分析 226

10.2.1 DAA协议的常数和假设 227

10.2.2 DAA协议初始化 227

10.2.3 DAA-Join协议 228

10.2.4 DAA-Sign协议 229

10.2.5 DAA-Verification协议 230

10.3 DAA协议的性能估算新方法——NS方法 231

10.3.1 DAA协议的复杂运算统计 231

10.3.2 DAA复杂运算的算法选择 231

10.3.3 DAA协议各阶段的基本运算统计 234

10.4 NS方法的应用 237

10.5 NS方法与其他方法的比较 239

10.6 结束语 240

参考文献 240

第11章 一种优化的直接匿名证言协议方案 242

11.1 引言 242

11.2 预备知识 244

11.3 一种优化的直接匿名证言协议方案——TMZ-DAA 244

11.3.1 初始化 245

11.3.2 Join协议 245

11.3.3 Sign协议 246

11.3.4 Verify算法 246

11.3.5 Rogue Tagging算法 247

11.3.6 Linking算法 247

11.4 安全性证明 247

11.4.1 理想系统可信方T 248

11.4.2 模拟器S 249

11.5 性能比较与分析 251

11.6 方案比较与评价 253

11.7 结束语 254

参考文献 254

精品推荐