展开全部

主编推荐语

首部可信计算3.0专著,实现方法与创新技术。

内容简介

本书是首部关于可信计算3.0的专著,主要聚焦于可信计算的工程实现,以指导可信计算3.0的工程应用和推广。本书介绍了可信计算3.0的理念、基本概念和核心框架,展开讨论了可信计算密码服务、节点可信环境、可信网络连接的工程实现方法,介绍了可信3.0在密码、节点安全、网络安全方面的创新技术,提供了多个开源的工程实例,并展望了可信计算3.0在云计算、物联网、大数据等场合的技术应用前景。

目录

  • 封面
  • 扉页
  • 版权信息
  • 目录
  • 内容提要
  • 《国之重器出版工程》编辑委员会
  • 前言
  • 第1章 概述
  • |1.1 什么是可信计算|
  • |1.2 可信计算简史|
  • 1.2.1 可信1.0时代:容错计算
  • 1.2.2 可信2.0时代:被动可信体系
  • 1.2.3 可信3.0时代:主动免疫体系
  • |1.3 可信3.0的应用模式|
  • 1.3.1 可信机制
  • 1.3.2 可信策略
  • 1.3.3 可信保障
  • 第2章 可信计算基本概念
  • |2.1 可信根和可信链|
  • 2.1.1 可信根
  • 2.1.2 可信链
  • |2.2 可信密码服务|
  • 2.2.1 可信存储
  • 2.2.2 可信度量
  • 2.2.3 可信报告和可信认证
  • |2.3 可信部件|
  • 2.3.1 可信密码模块
  • 2.3.2 可信平台控制芯片
  • 2.3.3 可信主板
  • 2.3.4 可信软件基
  • 2.3.5 可信网络连接
  • |2.4 可信体系架构|
  • 第3章 可信软件基框架原型Cube
  • |3.1 可信软件基框架Cube介绍|
  • |3.2 建议开发流程|
  • |3.3 节点Cube实例|
  • 3.3.1 Linux开发环境准备
  • 3.3.2 Cube基本环境编辑
  • 3.3.3 最简单的Cube实例
  • 3.3.4 Cube消息驱动与路由实例
  • 3.3.5 文件传输实例
  • |3.4 基于Cube的密码算法演示系统|
  • 3.4.1 文件传输功能的中转和监听
  • 3.4.2 文件传输的加解密机制实现
  • 3.4.3 监听实例密钥破解功能添加
  • |3.5 结论|
  • 第4章 可信密码服务
  • |4.1 概述|
  • |4.2 可信密码模块访问模式|
  • 4.2.1 可信密码模块操作分类
  • 4.2.2 可信会话原理介绍
  • |4.3 模拟可信密码模块环境部署|
  • 4.3.1 cube-tcm设计思想
  • 4.3.2 cube-tcm组成
  • 4.3.3 cube-tcm安装部署过程
  • |4.4 TCM服务功能与操作实例|
  • 4.4.1 初始化过程
  • 4.4.2 加密、解密、签名、验证
  • 4.4.3 PIK申请过程
  • 4.4.4 完整性报告
  • 4.4.5 其他TCM操作
  • |4.5 可信密码服务应用模式|
  • 4.5.1 二进制命令流访问TCM
  • 4.5.2 应用程序调用接口(API)访问TCM
  • 4.5.3 基于可信计算3.0的自动化TCM访问
  • |4.6 结论|
  • 第5章 节点可信计算环境
  • |5.1 节点可信计算环境概况|
  • 5.1.1 节点可信框架
  • 5.1.2 节点可信链组成
  • |5.2 节点静态可信扩展过程|
  • 5.2.1 可信主板环境下的可信部件
  • 5.2.2 可信平台主板上的静态可信链构建
  • 5.2.3 可信主板的替代方案
  • |5.3 节点主动可信监控机制|
  • 5.3.1 钩子机制原理
  • 5.3.2 主动免疫机制
  • 5.3.3 可信机制与已有安全机制的对接
  • |5.4 策略的可信报告与可信校验|
  • 5.4.1 策略的可信报告与可信校验原理
  • 5.4.2 可信策略报告校验机制实现
  • |5.5 结论|
  • 第6章 可信网络连接
  • |6.1 可信网络连接架构|
  • 6.1.1 可信网络连接的需求
  • 6.1.2 三元三层可信网络连接架构
  • 6.1.3 三元三层架构的交互过程
  • |6.2 三元三层架构的部署思路|
  • 6.2.1 局域网环境部署思路
  • 6.2.2 物联网环境部署思路
  • 6.2.3 公有云环境部署思路
  • |6.3 可信网络连接架构设计方法|
  • 6.3.1 连接初始过程
  • 6.3.2 可信平台评估过程
  • 6.3.3 决策控制过程
  • |6.4 结论|
  • 第7章 可信3.0的应用与发展
  • |7.1 可信纵深防御体系|
  • 7.1.1 可信纵深防御体系介绍
  • 7.1.2 可信纵深防御体系设计
  • |7.2 新型信息系统中的可信计算|
  • 7.2.1 可信云架构
  • 7.2.2 可信物联网架构
  • 7.2.3 可信大数据保护
  • |7.3 结论|
  • 7.3.1 可信纵深防御体系的作用
  • 7.3.2 依托可信计算实现自主自控
  • 附录1 Cube基础库功能和配置方法介绍
  • 附录2 Cube-1.3记录数据类型定义表
  • 附录3 Cube基础库API接口列表
  • 附录4 TCM脚本操作命令参数表
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。