展开全部

主编推荐语

从原理到实战,机密虚拟化筑牢大模型时代的云安全基石。

内容简介

伴随着人类社会对数据隐私保护需求的增长,隐私计算尤其是机密计算已经成为技术领域的焦点。本书重点介绍了机密计算,特别是机密虚拟化的核心概念、实现原理以及实际应用案例。

本书分为四篇:基础概念、架构实现、实践案例和未来展望。

基础概念篇介绍了云计算对数据安全与隐私保护的需求,重点讨论了隐私计算,尤其是机密计算的基础概念及技术演进趋势;

架构实现篇则聚焦于机密虚拟化,分析了其出现的背景及典型的技术实现,并以英特尔的TDX技术为例,深入探讨其微架构、指令体系、系统软件实现等内容;

实践案例篇通过剖析具体案例,探讨了机密计算在云业务场景中的应用及其带来的收益,涵盖了人工智能、大模型、数据库等领域;

未来展望篇则从技术、生态和规范等角度,展望了机密计算未来发展的方向和机遇。

目录

  • 版权信息
  • 内容简介
  • 推荐序1
  • 推荐序2
  • 推荐序3
  • 推荐序4
  • 推荐序5
  • 专家寄语1
  • 专家寄语2
  • 专家寄语3
  • 专家寄语4
  • 前言
  • 第一篇 基础概念
  • 第1章 数据安全与隐私保护
  • 1.1 数字化发展带来的机遇
  • 1.1.1 数字化的价值
  • 1.1.2 国内数字化发展战略
  • 1.1.3 全球各国数字化发展战略
  • 1.2 数据安全面临的挑战
  • 1.2.1 数据隐私保护的重要性
  • 1.2.2 数据安全的影响
  • 1.2.3 数据生命周期的安全
  • 1.3 隐私保护技术
  • 1.3.1 隐私保护技术基本概念
  • 1.3.2 隐私保护技术基本分类
  • 1.3.3 各类技术比较
  • 第2章 云计算中的机密计算
  • 2.1 云计算及数据安全需求
  • 2.1.1 云部署下的数据安全
  • 2.1.2 数据全生命周期保护
  • 2.2 机密计算技术演进
  • 2.2.1 机密计算的定义
  • 2.2.2 发展历程及现状
  • 第二篇 架构实现
  • 第3章 机密计算技术
  • 3.1 可信执行环境技术产生
  • 3.2 防护域和攻击模型
  • 3.3 机密计算和可信执行环境技术纵览
  • 3.3.1 ARM架构
  • 3.3.2 x86架构
  • 3.3.3 RISC-V架构
  • 3.3.4 特性差异
  • 3.4 机密虚拟化
  • 第4章 机密虚拟化架构与实现
  • 4.1 微架构
  • 4.1.1 威胁模型
  • 4.1.2 架构设计
  • 4.1.3 TCB构成
  • 4.1.4 内存保护机制
  • 4.2 指令体系
  • 4.2.1 指令体系
  • 4.2.2 元数据管理
  • 4.2.3 内存管理
  • 4.2.4 处理器虚拟化
  • 4.2.5 服务型可信域
  • 4.2.6 度量与认证
  • 4.3 虚拟化软件
  • 4.3.1 虚拟化原理
  • 4.3.2 虚拟机软件的实现
  • 4.3.3 虚拟机监控器实现
  • 4.4 I/O设备虚拟化
  • 4.4.1 传统I/O设备
  • 4.4.2 TEE-I/O设备
  • 4.4.3 TEE-I/O安全模型
  • 4.4.4 TEE-I/O设备认证
  • 第5章 高级特性探秘
  • 5.1 远程认证
  • 5.1.1 可信域度量信息生成
  • 5.1.2 可信域引证生成
  • 5.1.3 度量报告及生成
  • 5.1.4 可信域引证数据结构
  • 5.1.5 可信域引证验证
  • 5.2 热迁移
  • 5.2.1 热迁移流程
  • 5.2.2 状态和数据迁移
  • 5.3 嵌套虚拟化
  • 5.4 TCB在线升级
  • 5.5 内存完整性
  • 第6章 机密虚拟化软件形态
  • 6.1 机密虚拟机
  • 6.1.1 虚拟化技术原理
  • 6.1.2 机密虚拟机技术概念及发展
  • 6.1.3 安全机制
  • 6.1.4 I/O数据保护
  • 6.2 机密容器
  • 6.2.1 容器运行时安全
  • 6.2.2 机密容器架构
  • 6.2.3 主要特性
  • 6.3 安全操作系统
  • 6.3.1 操作系统安全
  • 6.3.2 星绽操作系统内核
  • 6.3.3 基于机密计算构建安全操作系统
  • 6.4 TDX的系统软件栈
  • 6.4.1 基本组件
  • 6.4.2 Linux发行版的支持
  • 第三篇 实践案例
  • 第7章 联邦学习
  • 7.1 联邦学习介绍
  • 7.2 机密计算与联邦学习的结合
  • 7.3 横向联邦学习方案
  • 第8章 可信大模型
  • 8.1 构建安全可信大模型
  • 8.1.1 大模型数据安全隐患
  • 8.1.2 机密计算助力构建可信大模型
  • 8.2 可信大模型应用场景
  • 8.3 大模型密态计算平台案例
  • 8.3.1 TrustFlow
  • 8.3.2 蚂蚁密算大模型服务
  • 第9章 云数据库
  • 9.1 云数据库与数据安全
  • 9.2 全密态数据库
  • 9.3 典型案例
  • 9.3.1 瑶池全密态数据库
  • 9.3.2 EdgelessDB
  • 9.3.3 高斯密态数据库
  • 第10章 区块链
  • 10.1 区块链技术
  • 10.2 区块链应用的挑战
  • 10.3 典型案例
  • 10.3.1 Azure机密账本
  • 10.3.2 蚂蚁隐私保护合约链
  • 10.3.3 机密计算在隐私公链中的应用
  • 第11章 异构计算
  • 11.1 异构计算与安全性挑战
  • 11.1.1 异构计算
  • 11.1.2 优势分析
  • 11.1.3 安全性挑战
  • 11.2 异构机密计算
  • 11.2.1 发展历程
  • 11.2.2 商用机密计算GPU
  • 11.3 应用案例
  • 11.3.1 异构计算中的远程认证
  • 11.3.2 构建机密AI训练
  • 第12章 远程认证服务
  • 12.1 MAA
  • 12.1.1 MAA概览
  • 12.1.2 MAA应用案例
  • 12.2 ITA
  • 12.2.1 ITA架构
  • 12.2.2 ITA应用案例
  • 第四篇 未来展望
  • 第13章 安全防护的持续完善
  • 13.1 侧信道防御能力提升
  • 13.2 可信性的增强
  • 13.2.1 主要局限
  • 13.2.2 发展方向
  • 13.2.3 零知识证明应用
  • 13.3 异构计算的协同保护
  • 第14章 生态系统的协同发展
  • 14.1 法规与监管体系
  • 14.1.1 隐私保护立法
  • 14.1.2 跨境数据流动体系建设
  • 14.2 多元技术融合
  • 14.2.1 隐私计算融合
  • 14.2.2 软件供应链安全
  • 14.3 标准化生态
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。