《可信网络连接与可信云计算》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:慈林林,杨明华,田成平,盛兵著
  • 出 版 社:北京:科学出版社
  • 出版年份:2015
  • ISBN:9787030428684
  • 页数:383 页
图书介绍:本书介绍了虚拟化技术、可信移动终端技术,论述了基于安全属性的行为度量技术、基于可信基的动态度量技术和基于控制流与信息流的软件度量技术。不仅包括理论基础,同时包括实现方法与应用。本书是对作者近年来在可信网络连接和可信云计算方面研究成果的总结与概括,可供从事计算机安全、计算机网络和计算机系统等领域的相关科技人员参考,也可作为计算机应用、计算机网络、计算机软件等学科的教师、研究生、本科生的教学参考书。

上篇 可信网络连接技术 3

第1章 可信计算概述 3

1.1 信息安全威胁 3

1.2 计算机信息攻击分析 6

1.2.1 扫描、监听、嗅探 6

1.2.2 密码口令破解 9

1.2.3 侵入系统 10

1.2.4 攻击系统 11

1.2.5 病毒攻击 13

1.3 可信计算技术的提出 18

1.3.1 可信计算技术基础知识 18

1.3.2 TCG可信计算技术 25

1.4 可信计算规范 29

1.4.1 TCG可信计算规范架构 29

1.4.2 TCG核心规范 32

参考文献 34

第2章 网络访问控制技术 35

2.1 网络访问控制技术架构 36

2.1.1 NAC技术架构 36

2.1.2 NAP技术架构 38

2.1.3 TNC架构 42

2.2 三种网络访问控制技术的分析与比较 45

2.2.1 三种主要网络访问控制技术的比较 45

2.2.2 TNC技术的优势 46

参考文献 47

第3章 可信网络连接技术 48

3.1 终端完整性 49

3.2 设计思路 50

3.3 TNC架构 50

3.3.1 与IWG架构的关系 51

3.3.2 与IETF的AAA架构的关系 51

3.3.3 TNC架构组成 52

3.3.4 角色 53

3.3.5 层 54

3.3.6 功能 54

3.3.7 TNC接口 56

3.3.8 TNC支持文件 58

3.3.9 跨域TNC 58

3.3.10 目标和假定条件 58

3.3.11 网络访问中通过接口的主要消息流 59

3.4 TNC架构组件间交互 61

3.4.1 TNC客户端和TNC服务器交互方面 61

3.4.2 TNCC-IMC交互和TNCS-IMV交互 63

3.5 评估、隔离和修复 64

3.5.1 网络访问控制阶段 64

3.5.2 评估阶段 65

3.5.3 隔离阶段 66

3.5.4 修复阶段 66

3.5.5 TNC架构中的修复 66

3.6 基于TPM的TNC架构 67

3.6.1 基于TPM平台的特征 67

3.6.2 角色 68

3.6.3 功能单元 69

3.6.4 IF-PTS接口 71

3.6.5 平台可信服务分析 77

3.6.6 TNC和TCG完整性管理模型 79

3.7 TNC架构的技术支持 82

3.7.1 网络访问技术 82

3.7.2 报文传输技术 83

3.7.3 PDP技术 84

3.8 安全考虑 84

3.9 隐私考虑 85

3.10 可信网络连接远程证明 86

3.10.1 DAA策略 87

3.10.2 DAA相关知识 88

参考文献 90

第4章 可信连接架构 92

4.1 可信连接架构概述 92

4.2 TCA层次构架 98

4.2.1 网络访问控制层 98

4.2.2 可信平台评估层 107

4.2.3 完整性度量层 141

4.3 TNC与TCA的比较 152

参考文献 153

第5章 可信网络连接原型与实现 155

5.1 可信网络连接架构概述 155

5.2 可信网络连接架构实现 159

5.3 IMC/IMV完整性度量 162

5.3.1 IMC/IMV工作流程 162

5.3.2 可信网络完整性度量(IMC/IMV)示例 163

5.4 可信网络连接原型系统安装与测试 166

5.4.1 网络拓扑 166

5.4.2 客户端安装与配置 166

5.4.3 服务器端安装与配置 172

5.4.4 交换机配置 176

5.4.5 TNC原型系统测试 178

参考文献 205

下篇 可信云计算技术 209

第6章 云安全概述 209

6.1 云计算基本概念 210

6.2 云计算安全的基本概念 212

6.2.1 云基础设施及其安全相关特性 214

6.2.2 云基础设施的安全性问题 215

6.2.3 云计算模式下数据隐私性安全问题 219

6.3 从云安全到可信云计算 220

参考文献 224

第7章 云计算虚拟化技术 227

7.1 虚拟化技术概述 227

7.2 虚拟化技术实现 229

7.2.1 CPU虚拟化 230

7.2.2 内存虚拟化 233

7.2.3 存储虚拟化 234

7.2.4 网络虚拟化 235

7.2.5 I/O设备虚拟化 236

7.2.6 操作系统级虚拟化 237

7.3 虚拟化与虚拟可信根 237

7.3.1 虚拟化系统安全的研究与分析 237

7.3.2 虚拟可信平台的关键组件 241

7.3.3 可信虚拟平台的证明服务 242

7.3.4 可信虚拟平台的迁移 243

7.3.5 虚拟化环境中vTPM对象访问授权协议 245

7.3.6 基于vTPM的信任传递机制 246

7.4 虚拟化技术在云计算中的应用 247

7.4.1 虚拟化平台主流产品介绍 247

7.4.2 基于Xen的可信虚拟机系统的构建 250

7.4.3 IBM vTPM的Xen实现分析 251

7.4.4 基于虚拟机的可信云计算平台设计 253

参考文献 255

第8章 可信移动终端技术 256

8.1 移动计算与云计算 256

8.2 移动可信计算技术的概念与内涵 257

8.3 国内外主流技术分类 258

8.3.1 ARM的TrustZone技术 258

8.3.2 TI的M-Shield 259

8.3.3 TCG的MTM技术 260

8.3.4 几种技术的发展趋势 261

8.4 MTM技术 263

8.4.1 MTM的体系结构 263

8.4.2 MTM在移动通信终端中的实现 264

8.5 可信移动终端的云端接入技术 269

8.5.1 云端可信接入机制 269

8.5.2 云端可信接入协议 270

参考文献 271

第9章 可信云计算技术 273

9.1 虚拟化技术 273

9.2 基于可信VMM的安全防护技术 279

9.2.1 系统概要 279

9.2.2 系统功能与实现 280

9.2.3 平台安全 285

9.2.4 可信虚拟机监控器 287

9.2.5 系统原型与应用 293

9.3 基于云计算的数据隐私与安全保护技术 298

9.3.1 模型设计 299

9.3.2 系统功能设计 300

9.3.3 系统组成与实现 301

9.4 基于软件行为和控制流的动态度量技术 336

9.4.1 软件行为与CFI概念及应用 340

9.4.2 软件行为自动机模型 356

参考文献 374