购买云解压PDF图书

当前位置: 可信网络连接与可信云计算 > 购买云解压PDF图书
可信网络连接与可信云计算
  • 作 者:慈林林,杨明华,田成平,盛兵著
  • 出 版 社:北京:科学出版社
  • 出版年份:2015
  • ISBN:9787030428684
  • 注意:在使用云解压之前,请认真核对实际PDF页数与内容!

在线云解压

价格(点数)

购买连接

说明

转为PDF格式

12

立即购买

(在线云解压服务)

云解压服务说明

1、本站所有的云解压默认都是转为PDF格式,该格式图书只能阅读和打印,不能再次编辑。

云解压下载及付费说明

1、所有的电子图书云解压均转换为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、云解压在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

上篇 可信网络连接技术 3

第1章 可信计算概述 3

1.1 信息安全威胁 3

1.2 计算机信息攻击分析 6

1.2.1 扫描、监听、嗅探 6

1.2.2 密码口令破解 9

1.2.3 侵入系统 10

1.2.4 攻击系统 11

1.2.5 病毒攻击 13

1.3 可信计算技术的提出 18

1.3.1 可信计算技术基础知识 18

1.3.2 TCG可信计算技术 25

1.4 可信计算规范 29

1.4.1 TCG可信计算规范架构 29

1.4.2 TCG核心规范 32

参考文献 34

第2章 网络访问控制技术 35

2.1 网络访问控制技术架构 36

2.1.1 NAC技术架构 36

2.1.2 NAP技术架构 38

2.1.3 TNC架构 42

2.2 三种网络访问控制技术的分析与比较 45

2.2.1 三种主要网络访问控制技术的比较 45

2.2.2 TNC技术的优势 46

参考文献 47

第3章 可信网络连接技术 48

3.1 终端完整性 49

3.2 设计思路 50

3.3 TNC架构 50

3.3.1 与IWG架构的关系 51

3.3.2 与IETF的AAA架构的关系 51

3.3.3 TNC架构组成 52

3.3.4 角色 53

3.3.5 层 54

3.3.6 功能 54

3.3.7 TNC接口 56

3.3.8 TNC支持文件 58

3.3.9 跨域TNC 58

3.3.10 目标和假定条件 58

3.3.11 网络访问中通过接口的主要消息流 59

3.4 TNC架构组件间交互 61

3.4.1 TNC客户端和TNC服务器交互方面 61

3.4.2 TNCC-IMC交互和TNCS-IMV交互 63

3.5 评估、隔离和修复 64

3.5.1 网络访问控制阶段 64

3.5.2 评估阶段 65

3.5.3 隔离阶段 66

3.5.4 修复阶段 66

3.5.5 TNC架构中的修复 66

3.6 基于TPM的TNC架构 67

3.6.1 基于TPM平台的特征 67

3.6.2 角色 68

3.6.3 功能单元 69

3.6.4 IF-PTS接口 71

3.6.5 平台可信服务分析 77

3.6.6 TNC和TCG完整性管理模型 79

3.7 TNC架构的技术支持 82

3.7.1 网络访问技术 82

3.7.2 报文传输技术 83

3.7.3 PDP技术 84

3.8 安全考虑 84

3.9 隐私考虑 85

3.10 可信网络连接远程证明 86

3.10.1 DAA策略 87

3.10.2 DAA相关知识 88

参考文献 90

第4章 可信连接架构 92

4.1 可信连接架构概述 92

4.2 TCA层次构架 98

4.2.1 网络访问控制层 98

4.2.2 可信平台评估层 107

4.2.3 完整性度量层 141

4.3 TNC与TCA的比较 152

参考文献 153

第5章 可信网络连接原型与实现 155

5.1 可信网络连接架构概述 155

5.2 可信网络连接架构实现 159

5.3 IMC/IMV完整性度量 162

5.3.1 IMC/IMV工作流程 162

5.3.2 可信网络完整性度量(IMC/IMV)示例 163

5.4 可信网络连接原型系统安装与测试 166

5.4.1 网络拓扑 166

5.4.2 客户端安装与配置 166

5.4.3 服务器端安装与配置 172

5.4.4 交换机配置 176

5.4.5 TNC原型系统测试 178

参考文献 205

下篇 可信云计算技术 209

第6章 云安全概述 209

6.1 云计算基本概念 210

6.2 云计算安全的基本概念 212

6.2.1 云基础设施及其安全相关特性 214

6.2.2 云基础设施的安全性问题 215

6.2.3 云计算模式下数据隐私性安全问题 219

6.3 从云安全到可信云计算 220

参考文献 224

第7章 云计算虚拟化技术 227

7.1 虚拟化技术概述 227

7.2 虚拟化技术实现 229

7.2.1 CPU虚拟化 230

7.2.2 内存虚拟化 233

7.2.3 存储虚拟化 234

7.2.4 网络虚拟化 235

7.2.5 I/O设备虚拟化 236

7.2.6 操作系统级虚拟化 237

7.3 虚拟化与虚拟可信根 237

7.3.1 虚拟化系统安全的研究与分析 237

7.3.2 虚拟可信平台的关键组件 241

7.3.3 可信虚拟平台的证明服务 242

7.3.4 可信虚拟平台的迁移 243

7.3.5 虚拟化环境中vTPM对象访问授权协议 245

7.3.6 基于vTPM的信任传递机制 246

7.4 虚拟化技术在云计算中的应用 247

7.4.1 虚拟化平台主流产品介绍 247

7.4.2 基于Xen的可信虚拟机系统的构建 250

7.4.3 IBM vTPM的Xen实现分析 251

7.4.4 基于虚拟机的可信云计算平台设计 253

参考文献 255

第8章 可信移动终端技术 256

8.1 移动计算与云计算 256

8.2 移动可信计算技术的概念与内涵 257

8.3 国内外主流技术分类 258

8.3.1 ARM的TrustZone技术 258

8.3.2 TI的M-Shield 259

8.3.3 TCG的MTM技术 260

8.3.4 几种技术的发展趋势 261

8.4 MTM技术 263

8.4.1 MTM的体系结构 263

8.4.2 MTM在移动通信终端中的实现 264

8.5 可信移动终端的云端接入技术 269

8.5.1 云端可信接入机制 269

8.5.2 云端可信接入协议 270

参考文献 271

第9章 可信云计算技术 273

9.1 虚拟化技术 273

9.2 基于可信VMM的安全防护技术 279

9.2.1 系统概要 279

9.2.2 系统功能与实现 280

9.2.3 平台安全 285

9.2.4 可信虚拟机监控器 287

9.2.5 系统原型与应用 293

9.3 基于云计算的数据隐私与安全保护技术 298

9.3.1 模型设计 299

9.3.2 系统功能设计 300

9.3.3 系统组成与实现 301

9.4 基于软件行为和控制流的动态度量技术 336

9.4.1 软件行为与CFI概念及应用 340

9.4.2 软件行为自动机模型 356

参考文献 374

购买PDF格式(12分)
返回顶部