可信网络连接与可信云计算
可信网络连接与可信云计算封面图

可信网络连接与可信云计算

慈林林, 杨明华, 田成平, 盛兵著, 著

出版社:科学出版社

年代:2014

定价:120.0

书籍简介:

本书介绍了虚拟化技术、可信移动终端技术,论述了基于安全属性的行为度量技术、基于可信基的动态度量技术和基于控制流与信息流的软件度量技术。不仅包括理论基础,同时包括实现方法与应用。本书是对作者近年来在可信网络连接和可信云计算方面研究成果的总结与概括,可供从事计算机安全、计算机网络和计算机系统等领域的相关科技人员参考,也可作为计算机应用、计算机网络、计算机软件等学科的教师、研究生、本科生的教学参考书。

书籍目录:

《信息科学技术学术著作丛书》序 前言 上篇可信网络连接技术 第1章可信计算概述 1.1信息安全威胁 1.2计算机信息攻击分析 1.2.1扫描、监听、嗅探 1.2.2密码口令破解 1.2.3侵入系统 1.2.4攻击系统 1.2.5病毒攻击 1.3可信计算技术的提出 1.3.1可信计算技术基础知识 1.3.2 TCG可信计算技术 1.4可信计算规范 1.4.1 TCG可信计算规范架构 1.4.2 TCG核心规范 参考文献 第2章网络访问控制技术 2.1网络访问控制技术架构 2.1.1 NAC技术架构 2.1.2 NAP技术架构 2.1.3 TNC架构 2.2三种网络访问控制技术的分析与比较 2.2.1三种主要网络访问控制技术的比较 2.2.2 TNC技术的优势 参考文献 第3章可信网络连接技术 3.1终端完整性 3.2设计思路 3.3 TNC架构 3.3.1与IWG架构的关系 3.3.2与IETF的AAA架构的关系 3.3.3 TNC架构组成 3.3.4角色 3.3.5层 3.3.6功能 3.3.7 TNC接口 3.3.8 TNC支持文件 3.3.9跨域TNC 3.3.10目标和假定条件 3.3.11网络访问中通过接口的主要消息流 3.4 TNC架构组件间交互 3.4.1 TNC客户端和TNC服务器交互方面 3.4.2 TNCC—IMC交互和TNCS—IMV交互 3.5评估、隔离和修复 3.5.1网络访问控制阶段 3.5.2评估阶段 3.5.3隔离阶段 3.5.4修复阶段 3.5.5 TNC架构中的修复 3.6基于TPM的TNC架构 3.6.1基于TPM平台的特征 3.6.2角色 3.6.3功能单元 3.6.4 IF接口 3.6.5平台可信服务分析 3.6.6 TNC和TCG完整性管理模型 3.7 TNC架构的技术支持 3.7.1网络访问技术 3.7.2报文传输技术 3.7.3 PDP技术 3.8安全考虑 3.9隐私考虑 3.10可信网络连接远程证明 3.10.1 DAA策略 3.10.2 DAA相关知识 参考文献 第4章可信连接架构 4.1可信连接架构概述 4.2 TCA层次构架 4.2.1网络访问控制层 4.2.2可信平台评估层 4.2.3完整性度量层 4.3 TNC与TCA的比较 参考文献 第5章可信网络连接原型与实现 5.1可信网络连接架构概述 5.2可信网络连接架构实现 5.3 IMC/IMV完整性度量 5.3.1 IMC/IMV工作流程 5.3.2可信网络完整性度量(IMC/IMV)示例 5.4可信网络连接原型系统安装与测试 …… 下篇可信云计算技术

内容摘要:

《可信网络连接与可信云计算》可作为高等院校工科专业研究生和高年级本科生的教材,也可供相关领域的科研和工程技术人员参考。

书籍规格:

书籍详细信息
书名可信网络连接与可信云计算站内查询相似图书
丛书名信息科学技术学术著作丛书
9787030428684
如需购买下载《可信网络连接与可信云计算》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位科学出版社
版次1版印次1
定价(元)120.0语种简体中文
尺寸24 × 17装帧平装
页数 400 印数

书籍信息归属:

可信网络连接与可信云计算是科学出版社于2014.12出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。