《可信计算》PDF下载

  • 购买积分:15 如何计算积分?
  • 作  者:张焕国,赵波等著
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2011
  • ISBN:9787307090460
  • 页数:471 页
图书介绍:本书包括:可信计算的概念,可信计算的发展,可信平台模块(TPM)技术,可信PC平台技术,可信PDA平台技术,可信服务器技术,可信网络连接(TNC)技术,可信手机模块技术,可信软件技术,可信计算理论。系“十一五”国家重点图书。

前言 1

第一篇 可信计算概论 3

第1章信息安全概论 3

1.1信息安全是信息时代永恒的需求 3

1.2信息安全问题的技术原因 5

1.3信息安全学科概论 6

1.3.1信息安全的内涵 6

1.3.2信息安全的主要研究方向和研究内容 8

1.3.3信息安全的理论基础 10

1.3.4信息安全的方法论基础 12

1.4本章小结 14

参考文献 14

第2章可信计算概论 17

2.1可信计算的概念 17

2.2可信计算的发展历程 19

2.2.1可信计算的出现 19

2.2.2可信计算的高潮 20

2.2.3中国的可信计算事业 22

2.3可信计算的主要技术路线 23

2.3.1可信的概念与属性 23

2.3.2信任根 24

2.3.3信任度量模型与信任链 25

2.3.4可信计算平台 27

2.3.5可信平台模块TPM 29

2.3.6可信软件栈TSS 30

2.3.7可信网络连接TNC 32

2.3.8远程证明 34

2.4本章小结 35

参考文献 36

第3章信任理论 39

3.1基于概率统计的信任理论 39

3.1.1加权平均信任计算 39

3.1.2Beta分布信任计算 39

3.1.3Dirichlet分布信任计算 40

3.1.4主观逻辑信任模型 41

3.1.5证据理论信任模型 41

3.2基于模糊数学的信任理论 42

3.2.1模糊直接信任关系 42

3.2.2模糊直接信任关系隶属函数 43

3.2.3模糊推荐关系 44

3.2.4模糊间接信任关系 45

3.2.5模糊全局信任关系 46

3.2.6模糊算子 47

3.2.7模糊全局信任关系计算 48

3.3信任管理 49

3.3.1综合评判 49

3.3.2聚类分析 51

3.4本章小结 56

参考文献 56

第二篇 可信计算平台 61

第4章可信平台模块 61

4.1TCG的TPM 61

4.1.1TPM的结构 62

4.1.2TPM中的密码配置 63

4.1.3TPM中的密钥管理 65

4.1.4TPM的对象访问授权协议 73

4.1.5TPM的不足 74

4.2对TCG的TPM密钥体系的一些改进和建议 75

4.2.1简化密钥和证书管理体系 76

4.2.2增加对称密码引擎 78

4.2.3增加ECC密码引擎 79

4.2.4更新Hash函数引擎 80

4.2.5授权数据复用及密钥不同步问题的改进 80

4.3中国的TCM 86

4.3.1J2810芯片和嵌入式安全模块(ESM) 87

4.3.2J3210芯片 93

4.3.3可信平台控制模块(TPCM) 99

4.3.4嵌入式操作系统 101

4.4TPM的发展 104

4.5本章小结 106

参考文献 106

第5章信任链技术 108

5.1TCG的信任链技术 108

5.1.1TCG的信任链技术 109

5.1.2TCG的信任链技术的一些不足 112

5.2具有数据恢复的星形信任结构 114

5.2.1信任模型 114

5.2.2具有数据恢复的星形信任结构 116

5.2.3应用 118

5.3基于可信平台控制模块TPCM的信任链 118

5.4平台的多次度量技术 120

5.4.1信任根 121

5.4.2Locality机制 121

5.5可信计算平台信任链安全模型 124

5.5.1信任链交互模型 124

5.5.2信任链复合模型 129

5.5.3进一步的讨论 132

5.6本章小结 133

参考文献 134

第6章可信软件栈 136

6.1TCG的软件栈 136

6.1.1TCG软件栈的体系结构 136

6.1.2TCG软件栈的优点和不足 145

6.2中国的可信软件栈 146

6.2.1中国可信软件栈规范的进展 146

6.2.2一种扩展的可信软件栈结构研究 147

6.3可信软件栈的产品和应用 152

6.3.1可信软件栈的一些产品 152

6.3.2可信软件栈的应用 154

6.4本章小结 154

参考文献 154

第7章可信PC平台 156

7.1计算机的安全启动技术 156

7.1.1计算机可信度量根 157

7.1.2可信度量根完整性保护 158

7.1.3计算机安全启动的一种实现 159

7.1.4BIOS安全增强 160

7.1.5PMBR 160

7.2中国的可信PC平台 162

7.2.1系统结构 162

7.2.2智能卡子系统 163

7.2.3TCM子系统 164

7.2.4操作系统安全增强 168

7.3本章小结 169

参考文献 170

第8章可信PC平台的测评 172

8.1可信计算平台测评的概念 172

8.1.1国内外研究现状 172

8.1.2可信计算PC平台测评的体系 173

8.1.3本章节组织结构 174

8.2TPM的测试技术 176

8.2.1基于状态机测试的基本思路 176

8.2.2TPM状态机输入分析 176

8.2.3TPM运行状态转换分析 177

8.2.4TPM自动机模型的建立 180

8.3信任链的测试技术 184

8.3.1信任链交互模型 184

8.3.2信任链接口模型 185

8.3.3信任链的安全性分析 187

8.3.4信任链功能一致性测试对象要求 188

8.3.5信任链测试实例 191

8.3.6信任链测试分析 192

8.4可信软件栈的测试技术 193

8.4.1测试用例生成模型 193

8.4.2冗余测试用例剪裁 195

8.4.3基于反射机制的可信软件栈测试研究 196

8.4.4标准符合性测试实验 201

8.5本章小结 203

参考文献 204

第9章可信PDA 207

9.1可信嵌入式平台系统结构 208

9.1.1可信嵌入式平台安全目标 208

9.1.2可信嵌入式平台系统结构 209

9.2可信PDA的硬件系统 211

9.2.1可信PDA的信任链 211

9.2.2可信PDA总线仲裁 216

9.2.3可信PDA系统备份恢复 218

9.2.4硬件对称密码算法 220

9.3可信PDA的软件系统 222

9.3.1SD卡上的文件加密系统 222

9.3.2存储隔离保护 225

9.3.3访问控制增强 227

9.3.4日志系统 229

9.3.5可信PDA的TSS 230

9.4可信PDA安全性分析 232

9.5本章小结 234

参考文献 235

第三篇 可信软件技术 241

第10章软件动态行为可信技术 241

10.1可信软件与软件动态行为可信性 242

10.1.1可信软件 242

10.1.2软件动态行为可信性 244

10.2软件行为完整性确保技术 247

10.2.1什么是软件行为的完整性 247

10.2.2保障软件行为完整性的几种思路 248

10.2.3软件行为完整性确保技术 249

10.2.4基于软件指纹的软件动态可信认证系统 265

10.3本章小结 268

参考文献 269

第11章软件测试技术 273

11.1软件测试技术 273

11.1.1软件测试的基本概念 273

11.1.2自动化测试技术 278

11.2面向缺陷的软件测试技术 280

11.2.1具有系统特性的随机测试 280

11.2.2安全API规范形式化分析 287

11.3本章小结 292

参考文献 292

第四篇 远程证明与可信网络连接 297

第12章远程证明 297

12.1远程证明概述 297

12.1.1远程证明的概念 297

12.1.2远程证明相关研究 298

12.2远程证明核心机制 301

12.2.1证据可信性保证 302

12.2.2度量可信性保证 309

12.3远程证明系统与远端代码可信执行系统 317

12.3.1远程证明原型系统的设计与实现 317

12.3.2基于属性的远程证明系统设计与实现 319

12.3.3远端代码可信执行系统 324

12.4本章小结 332

参考文献 333

第13章可信网络连接 336

13.1TNC架构 337

13.1.1TNC的发展历程 337

13.1.2TNC架构 337

13.1.3TNC基本流程 339

13.1.4TNC的支撑技术 341

13.1.5TNC架构分析 342

13.2中国可信连接架构TCA 343

13.2.1TCA与TNC的区别 344

13.2.2TCA规范概述 345

13.3TNC的系统实现 346

13.3.1基于802.1X的网络接入控制系统的设计与实现 347

13.3.2可信网络连接原型系统的设计与实现 353

13.4TNC的发展趋势 358

13.4.1可信网络环境的理论模型 359

13.4.2可信度量与可信报告研究 359

13.4.3可信网络传输与可信资源共享研究 360

13.5本章小结 362

参考文献 362

第14章可信网络的授权动态控制 365

14.1信任度的计算 365

14.2基于信号博弈的动态授权 369

14.2.1信号博弈理论 370

14.2.2基于信任度的信号博弈授权模型 371

14.3利用遗传算法实现信任度调整和授权的自适应 376

14.4可信网络连接与动态授权 384

14.5本章小结 393

参考文献 393

第五篇 可信计算技术应用 397

第15章基于可信计算技术的数字版权保护 397

15.1背景与意义 397

15.2系统主要功能 398

15.3系统结构 398

15.4DRM硬件板卡结构 399

15.4.1ETPM模块 400

15.4.2FPGA模块 400

15.4.3PCI/CPCI接口模块 401

15.5DRM保护程序设计 401

15.5.1文件过滤驱动层 401

15.5.2PE文件加壳模块 406

15.5.3APIhook模块 410

15.6DRM系统性能分析 412

15.6.1功能分析 412

15.6.2运行速度分析 413

15.7本章小结 414

参考文献 415

第16章基于可信计算增强网格计算安全 416

16.1网格概述 416

16.1.1网格的概念 416

16.1.2网格的基本要求 417

16.1.3网格的意义与应用领域 417

16.2网格特点与安全需求分析 418

16.2.1网格的特点 418

16.2.2网格的安全性需求分析 420

16.2.3现有的网格安全技术 422

16.3基于可信计算技术的网格安全技术 425

16.3.1网格的可信性增强机制 425

16.3.2基于可信计算平台的网格安全基础设施 426

16.4基于可信性证明的网格信任扩展 428

16.4.1基于可信性证明的网格信任扩展 428

16.4.2基于属性证书的网格实体可信评价 430

16.5基于可信计算技术的网格代理机制 431

16.5.1可信迁移机制在网格中的应用 431

16.5.2基于可信计算平台的单点登录 433

16.5.3TCP-BasedGSI的工作流程 433

16.6基于可信计算技术的网格虚拟组织构建 437

16.6.1直接申请加入VO 437

16.6.2推荐加入VO 437

16.7基于可信硬件的网格敏感数据保护 439

16.7.1密钥保护 439

16.7.2敏感文件保护 440

16.8基于可信计算平台的网格可信支撑系统——Daonity 441

16.8.1Daonity的组织架构 441

16.8.2系统的主要功能 443

16.9本章小结 443

参考文献 444

第17章基于可信计算增强云计算基础设施安全 447

17.1云计算基础设施的安全需求 447

17.1.1云计算基础设施服务层的特点 447

17.1.2云计算基础设施服务层的安全问题 449

17.1.3可信计算与云计算基础设施服务层的安全增强 451

17.2安全可扩展的云计算基础度量结构 454

17.2.1对链式信任结构的分析 454

17.2.2基本星型信任度量结构的描述 455

17.2.3关于基本星型信任结构的讨论与改进 456

17.3非交互式云计算安全基础设施验证 458

17.3.1TCG的远程证明方法 458

17.3.2云计算环境下远程证明存在的问题 460

17.3.3一种满足验证约束的云计算环境安全启动方案 461

17.3.4一种非交互式TPM验证约束的远程证明方案 463

17.3.5关于方案的讨论 467

17.4本章小结 469

参考文献 470