可信网络连接与可信云计算PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:慈林林,杨明华,田成平,盛兵著
- 出 版 社:北京:科学出版社
- 出版年份:2015
- ISBN:9787030428684
- 页数:383 页
上篇 可信网络连接技术 3
第1章 可信计算概述 3
1.1 信息安全威胁 3
1.2 计算机信息攻击分析 6
1.2.1 扫描、监听、嗅探 6
1.2.2 密码口令破解 9
1.2.3 侵入系统 10
1.2.4 攻击系统 11
1.2.5 病毒攻击 13
1.3 可信计算技术的提出 18
1.3.1 可信计算技术基础知识 18
1.3.2 TCG可信计算技术 25
1.4 可信计算规范 29
1.4.1 TCG可信计算规范架构 29
1.4.2 TCG核心规范 32
参考文献 34
第2章 网络访问控制技术 35
2.1 网络访问控制技术架构 36
2.1.1 NAC技术架构 36
2.1.2 NAP技术架构 38
2.1.3 TNC架构 42
2.2 三种网络访问控制技术的分析与比较 45
2.2.1 三种主要网络访问控制技术的比较 45
2.2.2 TNC技术的优势 46
参考文献 47
第3章 可信网络连接技术 48
3.1 终端完整性 49
3.2 设计思路 50
3.3 TNC架构 50
3.3.1 与IWG架构的关系 51
3.3.2 与IETF的AAA架构的关系 51
3.3.3 TNC架构组成 52
3.3.4 角色 53
3.3.5 层 54
3.3.6 功能 54
3.3.7 TNC接口 56
3.3.8 TNC支持文件 58
3.3.9 跨域TNC 58
3.3.10 目标和假定条件 58
3.3.11 网络访问中通过接口的主要消息流 59
3.4 TNC架构组件间交互 61
3.4.1 TNC客户端和TNC服务器交互方面 61
3.4.2 TNCC-IMC交互和TNCS-IMV交互 63
3.5 评估、隔离和修复 64
3.5.1 网络访问控制阶段 64
3.5.2 评估阶段 65
3.5.3 隔离阶段 66
3.5.4 修复阶段 66
3.5.5 TNC架构中的修复 66
3.6 基于TPM的TNC架构 67
3.6.1 基于TPM平台的特征 67
3.6.2 角色 68
3.6.3 功能单元 69
3.6.4 IF-PTS接口 71
3.6.5 平台可信服务分析 77
3.6.6 TNC和TCG完整性管理模型 79
3.7 TNC架构的技术支持 82
3.7.1 网络访问技术 82
3.7.2 报文传输技术 83
3.7.3 PDP技术 84
3.8 安全考虑 84
3.9 隐私考虑 85
3.10 可信网络连接远程证明 86
3.10.1 DAA策略 87
3.10.2 DAA相关知识 88
参考文献 90
第4章 可信连接架构 92
4.1 可信连接架构概述 92
4.2 TCA层次构架 98
4.2.1 网络访问控制层 98
4.2.2 可信平台评估层 107
4.2.3 完整性度量层 141
4.3 TNC与TCA的比较 152
参考文献 153
第5章 可信网络连接原型与实现 155
5.1 可信网络连接架构概述 155
5.2 可信网络连接架构实现 159
5.3 IMC/IMV完整性度量 162
5.3.1 IMC/IMV工作流程 162
5.3.2 可信网络完整性度量(IMC/IMV)示例 163
5.4 可信网络连接原型系统安装与测试 166
5.4.1 网络拓扑 166
5.4.2 客户端安装与配置 166
5.4.3 服务器端安装与配置 172
5.4.4 交换机配置 176
5.4.5 TNC原型系统测试 178
参考文献 205
下篇 可信云计算技术 209
第6章 云安全概述 209
6.1 云计算基本概念 210
6.2 云计算安全的基本概念 212
6.2.1 云基础设施及其安全相关特性 214
6.2.2 云基础设施的安全性问题 215
6.2.3 云计算模式下数据隐私性安全问题 219
6.3 从云安全到可信云计算 220
参考文献 224
第7章 云计算虚拟化技术 227
7.1 虚拟化技术概述 227
7.2 虚拟化技术实现 229
7.2.1 CPU虚拟化 230
7.2.2 内存虚拟化 233
7.2.3 存储虚拟化 234
7.2.4 网络虚拟化 235
7.2.5 I/O设备虚拟化 236
7.2.6 操作系统级虚拟化 237
7.3 虚拟化与虚拟可信根 237
7.3.1 虚拟化系统安全的研究与分析 237
7.3.2 虚拟可信平台的关键组件 241
7.3.3 可信虚拟平台的证明服务 242
7.3.4 可信虚拟平台的迁移 243
7.3.5 虚拟化环境中vTPM对象访问授权协议 245
7.3.6 基于vTPM的信任传递机制 246
7.4 虚拟化技术在云计算中的应用 247
7.4.1 虚拟化平台主流产品介绍 247
7.4.2 基于Xen的可信虚拟机系统的构建 250
7.4.3 IBM vTPM的Xen实现分析 251
7.4.4 基于虚拟机的可信云计算平台设计 253
参考文献 255
第8章 可信移动终端技术 256
8.1 移动计算与云计算 256
8.2 移动可信计算技术的概念与内涵 257
8.3 国内外主流技术分类 258
8.3.1 ARM的TrustZone技术 258
8.3.2 TI的M-Shield 259
8.3.3 TCG的MTM技术 260
8.3.4 几种技术的发展趋势 261
8.4 MTM技术 263
8.4.1 MTM的体系结构 263
8.4.2 MTM在移动通信终端中的实现 264
8.5 可信移动终端的云端接入技术 269
8.5.1 云端可信接入机制 269
8.5.2 云端可信接入协议 270
参考文献 271
第9章 可信云计算技术 273
9.1 虚拟化技术 273
9.2 基于可信VMM的安全防护技术 279
9.2.1 系统概要 279
9.2.2 系统功能与实现 280
9.2.3 平台安全 285
9.2.4 可信虚拟机监控器 287
9.2.5 系统原型与应用 293
9.3 基于云计算的数据隐私与安全保护技术 298
9.3.1 模型设计 299
9.3.2 系统功能设计 300
9.3.3 系统组成与实现 301
9.4 基于软件行为和控制流的动态度量技术 336
9.4.1 软件行为与CFI概念及应用 340
9.4.2 软件行为自动机模型 356
参考文献 374
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《计算机组成原理 第2版》任国林 2018
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《计算机自适应英语语用能力测试系统设计与效度验证 以TEM4词汇与语法题为例》张一鑫著 2019
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《为革命事业奉献终生》王纪华纪念集编审委员会 1995
- 《口译理论研究》王斌华著 2019
- 《高等学校“十三五”规划教材 C语言程序设计》翟玉峰责任编辑;(中国)李聪,曾志华,江伟 2019
- 《金匮要略核心知识点全攻略》温成平,曹灵勇 2019
- 《西中有东》华大学国学院编;(美)包华石;王金凤译 2019
- 《新型冠状病毒肺炎重症护理手册》胡少华,刘卫华主编 2020
- 《微软Azure实战参考》李竞,陈勇华编著 2019
- 《韦伯的比较历史社会学今探》罗俊华责编;张翼飞,殷亚迪译者;(美)斯蒂芬·卡尔博格 2020
- 《新编临床药物使用规范》孙国栋,解华主编 2017
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019