注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡軟件與程序設計龍芯自主可信計算及應用

龍芯自主可信計算及應用

龍芯自主可信計算及應用

定 價:¥69.00

作 者: 樂德廣 著
出版社: 人民郵電出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787115482167 出版時間: 2018-12-01 包裝: 平裝
開本: 16開 頁數(shù): 234 字數(shù):  

內容簡介

  本書主要介紹龍芯自主可信計算的研究背景、相關技術和具體應用。其中,第1章從信息安全的基礎出發(fā)分析可信計算與信息安全的關系。第2章針對可信計算的密碼支撐技術,介紹在可信計算中用到的相關密碼算法。第3章到第5章分別介紹可信計算的體系結構及可信度量和信任鏈關鍵技術。第6章從國家安全的角度,重點介紹基于龍芯CPU處理器的自主可控計算平臺的設計,包含硬件系統(tǒng)和配套的軟件系統(tǒng)。第7章重點介紹基于龍芯國產CPU處理器和TCM可信密碼模塊的多層次自主可信計算體系結構。第8章重點介紹基于龍芯自主可信計算平臺的文件可信存儲和軟件可信運行的安全應用,包括文件數(shù)據(jù)的可信加密和可信度量,以及軟件的安全漏洞可信檢測,從而確保軟件的可信運行。本書介紹的龍芯自主可信計算及其應用,在需要自主可信安全要求高的應用場合(如電子政務、航天航空、國防軍事等)具有廣闊的市場和應用前景。本書適合從事相關專業(yè)的科研和工程技術人員閱讀,也可作為計算機、通信、信息安全、密碼學等專業(yè)的教學參考書。

作者簡介

  樂德廣,2004年赴德國哥廷根大學訪問工作,期間主要從事有關信息安全方面的研究工作,并在現(xiàn)有研究方向研究范圍的基礎上,不斷擴展與之相關的研究范圍,加深研究空間。2006 年獲廈門大學博士學位。先后參與完成歐盟國際合作項目、國家自然基金、江蘇省科技項目以及企業(yè)橫向合作課題等多項。曾在國內外學術刊物或會議上發(fā)表學術論文20多篇,已有12篇被SCI、EI、ISTP 等科技索引摘入;出版教材1部;獲得授權發(fā)明專利3項目;獲得軟件著作權9項。近年來,樂德廣主持或參與的研究項目有:國家自然基金《小型操作系統(tǒng)內核的輕量級形式化設計和驗證方法研究》、省部級專項項目《基于漏洞分析的遠程控制關鍵技術研究》、江蘇省科技廳科技成果轉化專項資金項目《國產高性能多核處理器應用產品的研發(fā)及產業(yè)化》、江蘇省科技廳產學研前瞻性聯(lián)合研究項目《面向APP應用的安全漏洞分析》等省部級以上重點科研課題。發(fā)表的論文有:《RTF數(shù)組溢出漏洞挖掘技術研究》、《面向RTF的OLE對象漏洞分析研究》、《新型二階SQL注入技術研究》、《面向RTF文件的Word漏洞分析》、《On the Security Analysis of PBKDF2 in OpenOffice》、《A Novel Urban Vehicular Content-Centric Networking Frame》、《A novel IPv6 address configuration for a 6LoWPAN-based WBAN》。獲得的軟件著作權:《基于可信計算的完整性度量軟件》。

圖書目錄

第1 章 信息安全 1
1.1 信息安全概述 2
1.1.1 信息安全定義 2
1.1.2 信息安全的內容 2
1.1.3 信息安全的缺陷 4
1.1.4 信息安全威脅 13
1.1.5 信息安全技術 14
1.2 信息系統(tǒng)安全體系結構 15
1.2.1 信息安全服務 15
1.2.2 信息安全機制 17
1.3 信息安全保障 20
1.4 信息安全模型 22
1.4.1 傳統(tǒng)信息安全模型 . 22
1.4.2 P2DR 模型 23
1.4.3 PDRR 模型 25
1.5 信息安全模式 26
1.6 信息安全評估 27
1.6.1 信息安全評估方式 27
1.6.2 信息安全評估標準 29
1.7 信息安全組織和標準 32
1.8 信息安全與可信計算 39
1.9 小結 40
第2 章 密碼學基礎 41
2.1 密碼學概述 42
2.1.1 密碼學定義 42
2.1.2 密碼學的發(fā)展 43
2.1.3 密碼學的分類 44
2.1.4 古典密碼學 45
2.2 對稱密碼體制 47
2.2.1 DES 算法 47
2.2.2 AES 算法 53
2.2.3 SM4 算法 58
2.3 公鑰密碼體制 62
2.3.1 RSA 算法 62
2.3.2 SM2 算法 64
2.4 哈希密碼體制 70
2.4.1 SHA1 算法 70
2.4.2 SM3 算法 75
2.5 小結 77
第3 章 可信計算概述 79
3.1 可信計算的定義 80
3.2 可信計算的形成與發(fā)展 80
3.3 可信計算的功能 83
3.4 可信計算平臺 83
3.4.1 可信計算平臺體系結構 84
3.4.2 可信安全芯片 85
3.4.3 可信支撐軟件 93
3.5 可信計算技術 95
3.5.1 密碼技術 95
3.5.2 可信度量技術 96
3.5.3 信任鏈技術 97
3.5.4 遠程證明技術 97
3.6 可信計算組織和標準 98
3.6.1 可信計算工作組TCG 及標準 98
3.6.2 中國可信計算工作組TCMU 及標準 101
3.7 小結 102
第4 章 可信度量技術 103
4.1 可信度量概述 104
4.2 可信度量模型 106
4.3 可信度量機制 107
4.3.1 完整性度量計算 107
4.3.2 完整性度量更新 109
4.3.3 完整性度量存儲 110
4.3.4 完整性度量報告 115
4.3.5 完整性度量驗證 121
4.4 可信度量技術 123
4.4.1 IMA 可信度量技術 123
4.4.2 PRIMA 可信度量技術 125
4.4.3 DynIMA 可信度量技術 125
4.5 小結 126
第5 章 信任鏈技術 127
5.1 信任鏈概述 128
5.1.1 信任鏈定義 128
5.1.2 信任根 129
5.1.3 信任度量 129
5.1.4 信任鏈傳遞 130
5.2 信任鏈傳遞理論及模型 131
5.2.1 無干擾理論及其信任鏈傳遞模型 131
5.2.2 可組合安全理論及其信任鏈傳遞模型 133
5.3 信任鏈技術 135
5.3.1 TCG 信任鏈技術 135
5.3.2 TPCM 信任鏈技術 138
5.4 小結 140
第6 章 龍芯自主可控計算平臺 141
6.1 自主可控計算 142
6.1.1 自主可控計算概念 142
6.1.2 自主可控計算發(fā)展現(xiàn)狀 143
6.2 國產CPU 處理器 143
6.2.1 國產CPU 發(fā)展現(xiàn)狀 143
6.2.2 國產CPU 自主化分析 145
6.3 龍芯自主CPU 147
6.3.1 龍芯系列處理器簡介 148
6.3.2 龍芯處理器結構 148
6.3.3 龍芯處理器核 151
6.3.4 龍芯處理器產品 152
6.4 龍芯自主可控計算平臺 153
6.4.1 硬件系統(tǒng) 153
6.4.2 軟件系統(tǒng) 163
6.5 小結 171
第7 章 龍芯自主可信計算平臺 173
7.1 自主可信計算機概述 174
7.1.1 自主可信計算機 174
7.1.2 自主可信計算機的特點 174
7.1.3 自主可信計算機的設計目標 175
7.2 龍芯自主可信計算體系結構 176
7.3 龍芯自主可信計算硬件 177
7.4 龍芯自主可信固件 179
7.4.1 可信固件架構 179
7.4.2 可信固件流程 180
7.4.3 可信固件模塊 183
7.5 龍芯自主可信服務 188
7.5.1 TCM 設備驅動 189
7.5.2 TCM 設備驅動庫 189
7.5.3 TCM 核心服務 190
7.5.4 TCM 服務提供者 192
7.6 小結 193
第8 章 龍芯自主可信計算應用 195
8.1 自主可信計算機應用概述 196
8.1.1 自主可信計算應用背景 196
8.1.2 自主可信計算應用的意義 199
8.1.3 自主可信計算的應用目標 200
8.2 文件可信度量 202
8.2.1 用戶接口模塊 202
8.2.2 文件度量模塊 203
8.2.3 文件認證模塊 205
8.3 文件可信加密 209
8.3.1 用戶接口模塊 209
8.3.2 加密密鑰生產模塊 210
8.3.3 密封密鑰生產模塊 211
8.3.4 PCR 合成對象創(chuàng)建模塊 213
8.3.5 密鑰密封/ 解封模塊 215
8.3.6 數(shù)據(jù)加解密模塊 220
8.4 軟件安全檢測 225
8.5 小結 228
參考文獻 230

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號