注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2015年3月

出版社:科学出版社

以下为《可信网络连接与可信云计算》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 科学出版社
  • 9787030428684
  • 1-1
  • 186582
  • 0044169772-9
  • 平装
  • B5
  • 2015年3月
  • 504
  • 400
  • 工学
  • 计算机科学与技术
  • TP393.08
  • 计算机、电子等
  • 研究生、本科
内容简介
  由慈林林、杨明华、田成平、盛平著的《可信网络连接与可信云计算》系统阐述当前可信计算领域的两大热点技术——可信网络连接和可信云计算,全书分为上下两篇。上篇全面系统地介绍可信计算技术背景、网络访问控制技术、可信网络连接技术以及可信连接架构。在此基础上结合实践应用,论述可信网络连接技术原理及实现途径。下篇主要对可信云安全的构建技术、云计算虚拟化技术、可信移动终端技术、基于可信基的数据安全防护技术、基于安全属性的行为度量以及基于控制流的软件动态度量技术进行了阐述,引入了最新研究成果并结合应用实例进行了深度技术剖析。
  本书可作为高等院校工科专业研究生和高年级本科生的教材,也可供相关领域的科研和工程技术人员参考。
目录
《信息科学技术学术著作丛书》序
前言
上篇  可信网络连接技术
第1章  可信计算概述
  1.1  信息安全威胁
  1.2  计算机信息攻击分析
    1.2.1  扫描、监听、嗅探
    1.2.2  密码口令破解
    1.2.3  侵入系统
    1.2.4  攻击系统
    1.2.5  病毒攻击
  1.3  可信计算技术的提出
    1.3.1  可信计算技术基础知识
    1.3.2  TCG可信计算技术
  1.4  可信计算规范
    1.4.1  TCG可信计算规范架构
    1.4.2  TCG核心规范
  参考文献
第2章  网络访问控制技术
  2.1  网络访问控制技术架构
    2.1.1  NAC技术架构
    2.1.2  NAP技术架构
    2.1.3  TNC架构
  2.2  三种网络访问控制技术的分析与比较
    2.2.1  三种主要网络访问控制技术的比较
    2.2.2  TNC技术的优势
  参考文献
第3章  可信网络连接技术
  3.1  终端完整性
  3.2  设计思路
  3.3  TNC架构
    3.3.1  与IWG架构的关系
    3.3.2  与IETF的AAA架构的关系
    3.3.3  TNC架构组成
    3.3.4  角色
    3.3.5  层
    3.3.6  功能
    3.3.7  TNC接口
    3.3.8  TNC支持文件
    3.3.9  跨域TNC
    3.3.10  目标和假定条件
    3.3.11  网络访问中通过接口的主要消息流
  3.4  TNC架构组件间交互
    3.4.1  TNC客户端和TNC服务器交互方面
    3.4.2  TNCDIMC交互和TNCS-IMV交互
  3.5  评估、隔离和修复
    3.5.1  网络访问控制阶段
    3.5.2  评估阶段
    3.5.3  隔离阶段
    3.5.4  修复阶段
    3.5.5  TNC架构中的修复
  3.6  基于TPM的TNC架构
    3.6.1  基于TPM平台的特征
    3.6.2  角色
    3.6.3  功能单元
    3.6.4  IF_PTS接口
    3.6.5  平台可信服务分析
    3.6.6  TNC和TCG完整性管理模型
  3.7  TNC架构的技术支持
    3.7.1  网络访问技术
    3.7.2  报文传输技术
    3.7.3  PDP技术
  3.8  安全考虑
  3.9  隐私考虑
  3.10  可信网络连接远程证明
    3.10.1  DAA策略
    3.10.2  DAA相关知识
  参考文献
第4章  可信连接架构
  4.1  可信连接架构概述
  4.2  TCA层次构架
    4.2.1  网络访问控制层
    4.2.2  可信平台评估层
    4.2.3  完整性度量层
  4.3  TNC与TCA的比较
  参考文献
第5章  可信网络连接原型与实现
  5.1  可信网络连接架构概述
  5.2  可信网络连接架构实现
  5.3  IMC/IMV完整性度量
    5.3.1  IMC/IMV工作流程
    5.3.2  可信网络完整性度量(IMC/IMV)示例
    5.4  可信网络连接原型系统安装与测试
    5.4.1  网络拓扑
    5.4.2  客户端安装与配置
    5.4.3  服务器端安装与配置
    5.4.4  交换机配置
    5.4.5  TNC原型系统测试
  参考文献
下篇  可信云计算技术
第6章  云安全概述
  6.1  云计算基本概念
  6.2  云计算安全的基本概念
    6.2.1  云基础设施及其安全相关特性
    6.2.2  云基础设施的安全性问题
    6.2.3  云计算模式下数据隐私性安全问题
  6.3  从云安全到可信云计算
  参考文献
第7章  云计算虚拟化技术
  7.1  虚拟化技术概述
  7.2  虚拟化技术实现
    7.2.1  CPU虚拟化
    7.2.2  内存虚拟化
    7.2.3  存储虚拟化
    7.2.4  网络虚拟化
    7.2.5  I/O设备虚拟化
    7.2.6  操作系统级虚拟化
  7.3  虚拟化与虚拟可信根
    7.3.1  虚拟化系统安全的研究与分析
    7.3.2  虚拟可信平台的关键组件
    7.3.3  可信虚拟平台的证明服务
    7.3.4  可信虚拟平台的迁移
    7.3.5  虚拟化环境中vTPM对象访问授权协议
    7.3.6  基于vTPM的信任传递机制
  7.4  虚拟化技术在云计算中的应用
    7.4.1  虚拟化平台主流产品介绍
    7.4.2  基于Xen的可信虚拟机系统的构建
    7.4.3  的Xen实现分析
    7.4.4  基于虚拟机的可信云计算平台设计
  参考文献
第8章  可信移动终端技术
  8.1  移动计算与云计算
  8.2  移动可信计算技术的概念与内涵
  8.3  国内外主流技术分类
    8.3.1  ARM的rrrustZone技术
    8.3.2  TI的M_Shield
    8.3.3  TCG的MTM技术
    8.3.4  几种技术的发展趋势
  8.4  MTM技术
    8.4.1  MTM的体系结构I
    8.4.2  MTM在移动通信终端中的实现
  8.5  可信移动终端的云端接人技术
    8.5.1  云端可信接入机制
    8.5.2  云端可信接入协议
  参考文献
第9章  可信云计算技术
  9.1  虚拟化技术
  9.2  基于可信VMM的安全防护技术
    9.2.1  系统概要
    9.2.2  系统功能与实现
    9.2.3  平台安全
    9.2.4  可信虚拟机监控器
    9.2.5  系统原型与应用
  9.3  基于云计算的数据隐私与安全保护技术
    9.3.1  模型设计
    9.3.2  系统功能设计
    9.3.3  系统组成与实现
  9.4  基于软件行为和控制流的动态度量技术
    9.4.1  软件行为与CFI概念及应用
    9.4.2  软件行为自动机模型
  参考文献