图书介绍

可信计算远程证明与应用PDF|Epub|txt|kindle电子书版本下载

可信计算远程证明与应用
  • 闫建红著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115475787
  • 出版时间:2017
  • 标注页数:162页
  • 文件大小:25MB
  • 文件页数:177页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

可信计算远程证明与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1 信息安全现状1

1.2 信息攻击手段和防御措施2

1.3 信息安全技术4

1.4 传统技术的局限6

第2章 可信计算8

2.1 国内外可信计算的发展8

2.1.1 国外的可信计算8

2.1.2 国内的可信计算9

2.1.3 可信计算的主要发展领域11

2.2 安全基础设施17

2.2.1 密码算法17

2.2.2 数字摘要18

2.2.3 数字签名18

2.2.4 数字证书19

2.2.5 身份认证协议20

2.3 可信计算平台架构21

2.3.1 TPM21

2.3.2 TSS22

2.4 可信计算平台的核心机制25

2.4.1 平台完整性度量机制25

2.4.2 安全存储机制26

2.4.3 Privacy CA28

2.4.4 身份证明机制30

2.5 可信平台远程证明31

2.6 本章小结33

第3章 基于混合加密的可信软件栈数据封装35

3.1 可信软件栈的数据安全研究现状35

3.2 可信计算软件服务37

3.2.1 可信服务提供层TSP37

3.2.2 可信核心服务层TCS38

3.2.3 TSP对象39

3.2.4 对象之间的关系40

3.3 可信计算数据封装41

3.3.1 数据密封方式41

3.3.2 存在的问题44

3.4 改进原理和方法45

3.4.1 密封功能的改进45

3.4.2 解封功能的改进47

3.4.3 性能和安全性分析48

3.5 数据密封应用49

3.5.1 数据密封具体过程49

3.5.2 实验测试52

3.5.3 实验过程分析55

3.6 本章小结56

第4章 动态属性证明协议58

4.1 远程证明的相关协议研究58

4.2 证明协议的表示62

4.2.1 证明结构图62

4.2.2 可信平台使用知识的表示62

4.2.3 平台安全参数64

4.3 基于属性证明的协议64

4.3.1 属性配置证书的发布64

4.3.2 签名算法65

4.3.3 验证算法65

4.3.4 检查证书是否作废65

4.4 动态属性证明66

4.4.1 由CI发布的配置、度量值和属性的映像证书66

4.4.2 度量属性签名算法67

4.4.3 验证协议68

4.4.4 协议分析68

4.5 动态属性远程证明模型69

4.5.1 发布方配置属性数据库70

4.5.2 示证者生成度量属性证书70

4.5.3 动态属性证明过程72

4.5.4 通过CI验证证书是否有效73

4.6 实验验证74

4.6.1 实验平台74

4.6.2 实验过程76

4.6.3 实验分析80

4.7 安全性分析81

4.7.1 抗伪装攻击分析81

4.7.2 度量属性证书撤销分析82

4.7.3 平台隐私性分析82

4.8 本章小结82

第5章 度量行为信息基的可信证明84

5.1 可信计算行为证明的研究现状84

5.2 软件行为和证明信息基85

5.2.1 相关定义85

5.2.2 行为的度量89

5.3 可信平台的行为信息基验证模型设计90

5.3.1 行为信息基证明模型90

5.3.2 验证过程92

5.4 实验与分析94

5.4.1 实验方案设计94

5.4.2 实验结果与分析94

5.5 本章小结97

第6章 可信远程证明在DRM中的应用98

6.1 可信计算平台的DRM的研究现状98

6.2 数字版权管理100

6.2.1 DRM基本原理100

6.2.2 DRM技术问题102

6.3 基于可信计算的DRM的设计102

6.3.1 基于可信计算的DRM系统结构102

6.3.2 基于可信计算的DRM的工作过程104

6.4 安全性分析111

6.5 本章小结114

第7章 基于TPM的物联网安全116

7.1 物联网网络安全面临的问题116

7.2 物联网网络安全问题的解决步骤117

7.3 基于TPM物联网具有的功能118

7.3.1 设备标识的建立和保护119

7.3.2 防止恶意软件感染120

7.3.3 防篡改硬件122

7.3.4 数据的可用性、机密性和完整性相结合124

7.3.5 支持多种供应模式124

7.4 基于TPM的物联网设计125

7.4.1 基于TPM的物联网安全的研究现状125

7.4.2 物联网设备的可信启动127

7.4.3 物联网设备的平台可信129

7.4.4 物联网数据传输中的远程认证130

7.5 本章小结134

第8章 总结与展望135

8.1 本书总结135

8.2 进一步研究展望137

8.3 可信计算的研究领域和发展方向138

8.4 下一步信息安全的热点问题139

附录 术语解释142

参考文献146

热门推荐