图书介绍

网络空间安全技术丛书 面向服务器平台的英特尔可信执行技术 更安全的数据中心指南pdf电子书版本下载

网络空间安全技术丛书  面向服务器平台的英特尔可信执行技术  更安全的数据中心指南
  • (美)威廉·普拉尔,詹姆斯·格林著;张建标等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111579373
  • 出版时间:2017
  • 标注页数:169页
  • 文件大小:21MB
  • 文件页数:195页
  • 主题词:数据库系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络空间安全技术丛书 面向服务器平台的英特尔可信执行技术 更安全的数据中心指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信任和Intel TXT介绍 1

1.1 为什么要更安全 2

1.2 攻击类型 3

1.3 什么是信任?硬件能够做什么? 4

1.4 Intel TXT 5

1.4.1 静态信任链 7

1.4.2 动态信任链 8

1.4.3 虚拟化 8

1.4.4 度量启动环境 9

1.5 在信任中找到价值 10

1.5.1 云计算 10

1.5.2 证明:基本原则 11

1.5.3 对系统软件的价值 12

1.5.4 云服务供应商/云服务客户 13

1.6 Intel TXT不能做的 15

1.7 服务器增强 15

1.7.1 在TCB中包含BIOS 16

1.7.2 基于处理器的CRTM 16

1.7.3 信任SMM 16

1.7.4 其他不同点 16

1.7.5 不同点的影响 17

1.8 角色和职责 17

1.8.1 OEM 17

1.8.2 平台属主 17

1.8.3 宿主机操作系统 18

1.8.4 其他软件 18

第2章 Intel TXT的基本原理 20

2.1 你所需要的:具有Intel TXT功能的系统的定义 20

2.1.1 具有Intel TXT功能的平台 21

2.1.2 Intel TXT平台组件 22

2.2 TPM的作用 24

2.2.1 TPM接口 25

2.2.2 随机数发生器 27

2.2.3 SHA-1引擎 27

2.2.4 RSA引擎和密钥生成 28

2.2.5 平台配置寄存器 28

2.2.6 非易失性存储器 29

2.2.7 身份证明密钥 31

2.2.8 TPM所有权和访问控制 31

2.3 密码学 31

2.3.1 对称加密 32

2.3.2 非对称加密 32

2.3.3 密码哈希函数 33

2.4 Intel TXT为什么有用以及它会做什么? 34

2.4.1 关键概念 34

2.4.2 度量 35

2.4.3 安全度量 35

2.4.4 静态和动态度量 37

2.4.5 Intel TXT引导序列 38

2.4.6 度量启动过程(安全启动) 41

2.4.7 防止复位攻击 43

2.5 启动控制策略 44

2.5.1 平台配置 45

2.5.2 可信操作系统度量值(MLE元素) 46

2.5.3 保护策略 46

2.6 密封 47

2.7 证明 47

2.8 总结 48

第3章 开始工作:配置Intel TXT 50

3.1 配置新平台 50

3.2 BIOS设置 51

3.2.1 启用并激活TPM 51

3.2.2 启用支持技术 52

3.2.3 启用Intel TXT 52

3.2.4 BIOS设置总结 53

3.2.5 自动化BIOS配置 54

3.3 建立TPM所有权 54

3.3.1 什么是TPM所有权?为什么它如此重要? 54

3.3.2 如何建立TPM所有权 55

3.3.3 Pass-Through TPM模式 55

3.3.4 远程Pass-Through TPM模式 56

3.3.5 管理服务器模式 57

3.3.6 保护授权值 58

3.4 安装可信的宿主机操作系统 59

3.4.1 VMware ESXi示例 60

3.4.2 Linux示例(Ubuntu) 60

3.5 创建平台属主的启动控制策略 62

3.5.1 工作原理 63

3.5.2 LCP的作用 65

3.5.3 PO策略重要的原因 73

3.5.4 注意事项 77

3.6 总结 78

第4章 控制基础:建立启动控制策略 79

4.1 快速回顾启动控制策略 79

4.2 何时需要启动控制策略 80

4.2.1 远程证明 80

4.2.2 启动控制策略传递什么 81

4.3 PCONF策略 83

4.4 指定可信平台配置 83

4.4.1 创建PCONF策略需要的工具 89

4.4.2 使用PCONF策略的困难 90

4.5 指定可信的主机操作系统 91

4.6 选择和权衡 93

4.6.1 SINIT更新的影响 93

4.6.2 平台配置改变的影响 94

4.6.3 BIOS更新的影响 94

4.6.4 OS/VMM更新的影响 94

4.7 管理启动控制策略 94

4.7.1 整体考虑 94

4.7.2 使用签名列表 95

4.7.3 利用厂商签名策略 95

4.7.4 使用多个列表进行版本控制 96

4.7.5 使用最简单的策略 97

4.7.6 其他提示 97

4.8 策略 98

4.9 更改TPM所有权的影响 100

4.10 决策矩阵 101

第5章 提高信任的可见性:证明的作用 102

5.1 证明的含义 102

5.2 证明服务组件 104

5.2.1 终端、服务和管理组件 104

5.2.2 证明服务组件的功能 106

5.2.3 管理组件的功能 107

5.3 Intel TXT使用模型中的证明 107

5.4 用证明开启市场 110

5.5 OpenAttestation项目 110

5.6 Mt.Wilson项目 112

5.7 如何获得证明 113

第6章 可信计算:软件的机遇 115

6.1 “启用”真正意味着什么 115

6.2 平台启用:基础知识 118

6.3 平台启用:扩展 120

6.3.1 配置 121

6.3.2 更新 121

6.3.3 证明 121

6.3.4 报告和日志 122

6.4 操作系统和虚拟机监视器启用 122

6.5 管理和策略层的启用 125

6.5.1 配置 128

6.5.2 更新 128

6.5.3 证明 128

6.5.4 报告和日志 129

6.6 安全应用层的启用 129

第7章 创建更安全的数据中心和云 133

7.1 当数据中心遇到云时 133

7.2 云的变种 135

7.3 云交付模式 136

7.4 Intel TXT使用模式和云 139

7.5 可信启动模式 140

7.6 可信计算池:推动市场 141

7.7 扩展可信池:资产标签和地理标签 143

7.8 合规性:改变景观 147

第8章 可信计算的未来 150

8.1 可信是基础 150

8.2 是否足够信任 154

8.2.1 启动时度量 155

8.2.2 Intel TXT度量的对象 156

8.2.3 白名单方法 156

8.2.4 信任演化 157

8.2.5 可信客户机 158

8.2.6 端到端信任 158

8.2.7 运行时信任 159

8.2.8 信任和完整性“栈” 159

附录A 中国可信云社区 163

附录B 相关开源合作项目和升级 165

精品推荐