可信计算平台
可信计算平台封面图

可信计算平台

(美) 史密斯 (Smith,S.W.) , 著

出版社:清华大学出版社

年代:2006

定价:

书籍简介:

本书从可信计算平台需要解决的问题和相关需求出发,以一个实例的研发为主线,对可信计算平台的体系结构、设计和验证等技术进行阐述,并介绍一些最新的发展方向。

作者介绍:

Sean W. Smith目前在Dartmouth大学的计算机科学系任教,任Dartmouth安全技术研究所计算机安全与信任研究中心主任,以及Dartmouth PKI实验室的首席研究员。他当前的研究和教学的重点是构造现实世界中的可信系统。

书籍目录:

第1章 引论 1.1 信任与计算 1.2 可信计算平台的实例 1.3 设计与应用 1.4 本书结构第2章 动机说明 2.1 属性 2.2 基本用途 2.3 基本用途实例 2.4 放置和利益 2.5 TCP的放置实例 2.6 观点辩论 2.7 进一步的阅读材料第3章 攻击 3.1 物理攻击

第1章 引论 1.1 信任与计算 1.2 可信计算平台的实例 1.3 设计与应用 1.4 本书结构第2章 动机说明 2.1 属性 2.2 基本用途 2.3 基本用途实例 2.4 放置和利益 2.5 TCP的放置实例 2.6 观点辩论 2.7 进一步的阅读材料第3章 攻击 3.1 物理攻击 3.2 软件攻击 3.3 旁通道分析 3.4 未记录的功能 3.5 擦除数据 3.6 系统环境 3.7 防御策略 3.8 进一步的阅读材料第4章 研究基础 4.1 应用和集成 4.2 体系结构 4.3 启动 4.4 美国国防部及相关部门 4.5 进一步的阅读材料第5章 设计中的挑战 5.1 背景 5.2 障碍 5.3 需求 5.4 技术选择 5.5 进一步的阅读材料第6章 平台体系结构 6.1 概述 6.2 清除秘密信息 6.3 秘密信息的起源 6.4 软件威胁 6.5 代码的完整性 6.6 代码的加载 6.7 总结 6.8 后续内容 6.9 进一步的阅读材料第7章 对外认证 7.1 问题 7.2 理论 7.3 设计和实现 7.4 进一步的阅读材料第8章 验证 8.1 验证过程 8.2 验证策略 8.3 安全属性的形式化描述 8.4 形式化验证 8.5 其他验证工作 8.6 反思 8.7 进一步的阅读材料第9章 应用案例研究 9.1 基本构造模块 9.2 增强型Web服务器 9.3 权限管理 9.4 私有信息保护 9.5 其他项目 9.6 经验 9.7 进一步的阅读材料第10章 TCPA/TCG 10.1 基本结构 10.2 对外认证 10.3 物理攻击 10.4 应用 10.5 实验 10.6 TPM 1.2 的变化 10.7 进一步的阅读材料第11章 与TCPA/TCG有关的实验 11.1 预期的属性 11.2 生命周期不匹配 11.3 体系结构 11.4 实现经历 11.5 应用:强化的Apache 11.6 应用:OpenCA 11.7 应用:隔离证明 11.8 进一步的阅读材料第12章 新的研究方向 12.1 特权体系结构 12.2 硬件研究 12.3 软件研究 12.5 未来的工业平台 12.6 安全协处理回顾 12.7 进一步的阅读材料术语表参考文献关于作者

内容摘要:

本书是国际上可信计算领域出版的第一本专著,它从理论到实践,给出了该领域的技术发展脉络、关键设计技术和应用。本书从可信计算平台需要解决的问题和相关需求出发,以作者亲自领导的一个可信计算平台实例(IBM 4758安全协处理器)的研发为主线,对可信计算平台的体系结构、设计和验证等关键技术进行了系统阐述,并且介绍了作者基于流行的TCG/TCPATPM芯片进行的前沿性实验工作和当前可信计算技术发展的一新方向。本书并不局限于单一平台和相关规范的介绍,而足着眼于整个技术体系,力图从理论到实践给读者以全面的知识。  本书可以作为计算机、通信、信息安全、密码学等专业的研究生和本科生的教材,也可供从事相关专业的教学、科研和工程技术人员参考。本书对从事可信计算平台设计、开发以及从事总体设计的人员来说也是一本难得的好书。

书籍规格:

书籍详细信息
书名可信计算平台站内查询相似图书
丛书名高等院校信息安全专业系列教材
9787302131748
《可信计算平台》pdf扫描版电子书已有网友提供资源下载链接,请点击下方按钮查看
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)语种简体中文
尺寸26装帧平装
页数 172 印数
全网搜索试读资源

书籍信息归属:

可信计算平台是清华大学出版社于2006.出版的中图分类号为 TP309 的主题关于 电子计算机-安全技术-高等学校-教材 的书籍。