前言 1
第一篇 可信计算概论 3
第1章信息安全概论 3
1.1信息安全是信息时代永恒的需求 3
1.2信息安全问题的技术原因 5
1.3信息安全学科概论 6
1.3.1信息安全的内涵 6
1.3.2信息安全的主要研究方向和研究内容 8
1.3.3信息安全的理论基础 10
1.3.4信息安全的方法论基础 12
1.4本章小结 14
参考文献 14
第2章可信计算概论 17
2.1可信计算的概念 17
2.2可信计算的发展历程 19
2.2.1可信计算的出现 19
2.2.2可信计算的高潮 20
2.2.3中国的可信计算事业 22
2.3可信计算的主要技术路线 23
2.3.1可信的概念与属性 23
2.3.2信任根 24
2.3.3信任度量模型与信任链 25
2.3.4可信计算平台 27
2.3.5可信平台模块TPM 29
2.3.6可信软件栈TSS 30
2.3.7可信网络连接TNC 32
2.3.8远程证明 34
2.4本章小结 35
参考文献 36
第3章信任理论 39
3.1基于概率统计的信任理论 39
3.1.1加权平均信任计算 39
3.1.2Beta分布信任计算 39
3.1.3Dirichlet分布信任计算 40
3.1.4主观逻辑信任模型 41
3.1.5证据理论信任模型 41
3.2基于模糊数学的信任理论 42
3.2.1模糊直接信任关系 42
3.2.2模糊直接信任关系隶属函数 43
3.2.3模糊推荐关系 44
3.2.4模糊间接信任关系 45
3.2.5模糊全局信任关系 46
3.2.6模糊算子 47
3.2.7模糊全局信任关系计算 48
3.3信任管理 49
3.3.1综合评判 49
3.3.2聚类分析 51
3.4本章小结 56
参考文献 56
第二篇 可信计算平台 61
第4章可信平台模块 61
4.1TCG的TPM 61
4.1.1TPM的结构 62
4.1.2TPM中的密码配置 63
4.1.3TPM中的密钥管理 65
4.1.4TPM的对象访问授权协议 73
4.1.5TPM的不足 74
4.2对TCG的TPM密钥体系的一些改进和建议 75
4.2.1简化密钥和证书管理体系 76
4.2.2增加对称密码引擎 78
4.2.3增加ECC密码引擎 79
4.2.4更新Hash函数引擎 80
4.2.5授权数据复用及密钥不同步问题的改进 80
4.3中国的TCM 86
4.3.1J2810芯片和嵌入式安全模块(ESM) 87
4.3.2J3210芯片 93
4.3.3可信平台控制模块(TPCM) 99
4.3.4嵌入式操作系统 101
4.4TPM的发展 104
4.5本章小结 106
参考文献 106
第5章信任链技术 108
5.1TCG的信任链技术 108
5.1.1TCG的信任链技术 109
5.1.2TCG的信任链技术的一些不足 112
5.2具有数据恢复的星形信任结构 114
5.2.1信任模型 114
5.2.2具有数据恢复的星形信任结构 116
5.2.3应用 118
5.3基于可信平台控制模块TPCM的信任链 118
5.4平台的多次度量技术 120
5.4.1信任根 121
5.4.2Locality机制 121
5.5可信计算平台信任链安全模型 124
5.5.1信任链交互模型 124
5.5.2信任链复合模型 129
5.5.3进一步的讨论 132
5.6本章小结 133
参考文献 134
第6章可信软件栈 136
6.1TCG的软件栈 136
6.1.1TCG软件栈的体系结构 136
6.1.2TCG软件栈的优点和不足 145
6.2中国的可信软件栈 146
6.2.1中国可信软件栈规范的进展 146
6.2.2一种扩展的可信软件栈结构研究 147
6.3可信软件栈的产品和应用 152
6.3.1可信软件栈的一些产品 152
6.3.2可信软件栈的应用 154
6.4本章小结 154
参考文献 154
第7章可信PC平台 156
7.1计算机的安全启动技术 156
7.1.1计算机可信度量根 157
7.1.2可信度量根完整性保护 158
7.1.3计算机安全启动的一种实现 159
7.1.4BIOS安全增强 160
7.1.5PMBR 160
7.2中国的可信PC平台 162
7.2.1系统结构 162
7.2.2智能卡子系统 163
7.2.3TCM子系统 164
7.2.4操作系统安全增强 168
7.3本章小结 169
参考文献 170
第8章可信PC平台的测评 172
8.1可信计算平台测评的概念 172
8.1.1国内外研究现状 172
8.1.2可信计算PC平台测评的体系 173
8.1.3本章节组织结构 174
8.2TPM的测试技术 176
8.2.1基于状态机测试的基本思路 176
8.2.2TPM状态机输入分析 176
8.2.3TPM运行状态转换分析 177
8.2.4TPM自动机模型的建立 180
8.3信任链的测试技术 184
8.3.1信任链交互模型 184
8.3.2信任链接口模型 185
8.3.3信任链的安全性分析 187
8.3.4信任链功能一致性测试对象要求 188
8.3.5信任链测试实例 191
8.3.6信任链测试分析 192
8.4可信软件栈的测试技术 193
8.4.1测试用例生成模型 193
8.4.2冗余测试用例剪裁 195
8.4.3基于反射机制的可信软件栈测试研究 196
8.4.4标准符合性测试实验 201
8.5本章小结 203
参考文献 204
第9章可信PDA 207
9.1可信嵌入式平台系统结构 208
9.1.1可信嵌入式平台安全目标 208
9.1.2可信嵌入式平台系统结构 209
9.2可信PDA的硬件系统 211
9.2.1可信PDA的信任链 211
9.2.2可信PDA总线仲裁 216
9.2.3可信PDA系统备份恢复 218
9.2.4硬件对称密码算法 220
9.3可信PDA的软件系统 222
9.3.1SD卡上的文件加密系统 222
9.3.2存储隔离保护 225
9.3.3访问控制增强 227
9.3.4日志系统 229
9.3.5可信PDA的TSS 230
9.4可信PDA安全性分析 232
9.5本章小结 234
参考文献 235
第三篇 可信软件技术 241
第10章软件动态行为可信技术 241
10.1可信软件与软件动态行为可信性 242
10.1.1可信软件 242
10.1.2软件动态行为可信性 244
10.2软件行为完整性确保技术 247
10.2.1什么是软件行为的完整性 247
10.2.2保障软件行为完整性的几种思路 248
10.2.3软件行为完整性确保技术 249
10.2.4基于软件指纹的软件动态可信认证系统 265
10.3本章小结 268
参考文献 269
第11章软件测试技术 273
11.1软件测试技术 273
11.1.1软件测试的基本概念 273
11.1.2自动化测试技术 278
11.2面向缺陷的软件测试技术 280
11.2.1具有系统特性的随机测试 280
11.2.2安全API规范形式化分析 287
11.3本章小结 292
参考文献 292
第四篇 远程证明与可信网络连接 297
第12章远程证明 297
12.1远程证明概述 297
12.1.1远程证明的概念 297
12.1.2远程证明相关研究 298
12.2远程证明核心机制 301
12.2.1证据可信性保证 302
12.2.2度量可信性保证 309
12.3远程证明系统与远端代码可信执行系统 317
12.3.1远程证明原型系统的设计与实现 317
12.3.2基于属性的远程证明系统设计与实现 319
12.3.3远端代码可信执行系统 324
12.4本章小结 332
参考文献 333
第13章可信网络连接 336
13.1TNC架构 337
13.1.1TNC的发展历程 337
13.1.2TNC架构 337
13.1.3TNC基本流程 339
13.1.4TNC的支撑技术 341
13.1.5TNC架构分析 342
13.2中国可信连接架构TCA 343
13.2.1TCA与TNC的区别 344
13.2.2TCA规范概述 345
13.3TNC的系统实现 346
13.3.1基于802.1X的网络接入控制系统的设计与实现 347
13.3.2可信网络连接原型系统的设计与实现 353
13.4TNC的发展趋势 358
13.4.1可信网络环境的理论模型 359
13.4.2可信度量与可信报告研究 359
13.4.3可信网络传输与可信资源共享研究 360
13.5本章小结 362
参考文献 362
第14章可信网络的授权动态控制 365
14.1信任度的计算 365
14.2基于信号博弈的动态授权 369
14.2.1信号博弈理论 370
14.2.2基于信任度的信号博弈授权模型 371
14.3利用遗传算法实现信任度调整和授权的自适应 376
14.4可信网络连接与动态授权 384
14.5本章小结 393
参考文献 393
第五篇 可信计算技术应用 397
第15章基于可信计算技术的数字版权保护 397
15.1背景与意义 397
15.2系统主要功能 398
15.3系统结构 398
15.4DRM硬件板卡结构 399
15.4.1ETPM模块 400
15.4.2FPGA模块 400
15.4.3PCI/CPCI接口模块 401
15.5DRM保护程序设计 401
15.5.1文件过滤驱动层 401
15.5.2PE文件加壳模块 406
15.5.3APIhook模块 410
15.6DRM系统性能分析 412
15.6.1功能分析 412
15.6.2运行速度分析 413
15.7本章小结 414
参考文献 415
第16章基于可信计算增强网格计算安全 416
16.1网格概述 416
16.1.1网格的概念 416
16.1.2网格的基本要求 417
16.1.3网格的意义与应用领域 417
16.2网格特点与安全需求分析 418
16.2.1网格的特点 418
16.2.2网格的安全性需求分析 420
16.2.3现有的网格安全技术 422
16.3基于可信计算技术的网格安全技术 425
16.3.1网格的可信性增强机制 425
16.3.2基于可信计算平台的网格安全基础设施 426
16.4基于可信性证明的网格信任扩展 428
16.4.1基于可信性证明的网格信任扩展 428
16.4.2基于属性证书的网格实体可信评价 430
16.5基于可信计算技术的网格代理机制 431
16.5.1可信迁移机制在网格中的应用 431
16.5.2基于可信计算平台的单点登录 433
16.5.3TCP-BasedGSI的工作流程 433
16.6基于可信计算技术的网格虚拟组织构建 437
16.6.1直接申请加入VO 437
16.6.2推荐加入VO 437
16.7基于可信硬件的网格敏感数据保护 439
16.7.1密钥保护 439
16.7.2敏感文件保护 440
16.8基于可信计算平台的网格可信支撑系统——Daonity 441
16.8.1Daonity的组织架构 441
16.8.2系统的主要功能 443
16.9本章小结 443
参考文献 444
第17章基于可信计算增强云计算基础设施安全 447
17.1云计算基础设施的安全需求 447
17.1.1云计算基础设施服务层的特点 447
17.1.2云计算基础设施服务层的安全问题 449
17.1.3可信计算与云计算基础设施服务层的安全增强 451
17.2安全可扩展的云计算基础度量结构 454
17.2.1对链式信任结构的分析 454
17.2.2基本星型信任度量结构的描述 455
17.2.3关于基本星型信任结构的讨论与改进 456
17.3非交互式云计算安全基础设施验证 458
17.3.1TCG的远程证明方法 458
17.3.2云计算环境下远程证明存在的问题 460
17.3.3一种满足验证约束的云计算环境安全启动方案 461
17.3.4一种非交互式TPM验证约束的远程证明方案 463
17.3.5关于方案的讨论 467
17.4本章小结 469
参考文献 470