注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡家庭與辦公軟件可信網絡連接與可信云計算

可信網絡連接與可信云計算

可信網絡連接與可信云計算

定 價:¥128.00

作 者: 慈林林,楊明華,田成平,盛兵
出版社: 科學出版社
叢編項:
標 簽: 計算機/網絡 網絡配置與管理 網絡與數(shù)據(jù)通信

購買這本書可以去


ISBN: 9787030428684 出版時間: 2015-03-01 包裝:
開本: 頁數(shù): 字數(shù):  

內容簡介

  《可信網絡連接與可信云計算》系統(tǒng)闡述當前可信計算領域的兩大熱點技術——可信網絡連接和可信云計算,《可信網絡連接與可信云計算》分為上下兩篇。上篇全面系統(tǒng)地介紹可信計算技術、網絡訪問控制技術、可信網絡連接技術以及可信連接架構。在此基礎上結合實踐應用,論述可信網絡連接技術原理及實現(xiàn)途徑。下篇主要對可信云安全的構建技術、云計算虛擬化技術、可信移動終端技術、基于可信基的數(shù)據(jù)安全防護技術、基于安全屬性的行為度量以及基于控制流的軟件動態(tài)度量技術進行了闡述,引入了最新研究成果并結合應用實例進行了深度技術剖析。

作者簡介

暫缺《可信網絡連接與可信云計算》作者簡介

圖書目錄

《信息科學技術學術著作叢書》序
前言
上篇可信網絡連接技術
第1章可信計算概述3
1.1信息安全威脅3
1.2計算機信息攻擊分析6
1.2.1掃描、監(jiān)聽、嗅探6
1.2.2密碼口令破解9
1.2.3侵入系統(tǒng)10
1.2.4攻擊系統(tǒng)11
1.2.5病毒攻擊13
1.3可信計算技術的提出18
1.3.1可信計算技術基礎知識18
1.3.2TCG可信計算技術25
1.4可信計算規(guī)范29
1.4.1TCG可信計算規(guī)范架構29
1.4.2TCG核心規(guī)范32
參考文獻34
第2章網絡訪問控制技術35
2.1網絡訪問控制技術架構36
2.1.1NAC技術架構36
2.1.2NAP技術架構38
2.1.3TNC架構42
2.2三種網絡訪問控制技術的分析與比較45
2.2.1三種主要網絡訪問控制技術的比較45
2.2.2TNC技術的優(yōu)勢46
參考文獻47
第3章可信網絡連接技術48
3.1終端完整性49
3.2設計思路50
3.3TNC架構50
3.3.1與IWG架構的關系51
3.3.2與IETF的AAA架構的關系51
3.3.3TNC架構組成52
3.3.4角色53
3.3.5層54
3.3.6功能54
3.3.7TNC接口56
3.3.8TNC支持文件58
3.3.9跨域TNC58
3.3.10目標和假定條件58
3.3.11網絡訪問中通過接口的主要消息流59
3.4TNC架構組件間交互61
3.4.1TNC客戶端和TNC服務器交互方面61
3.4.2TNCCIMC交互和TNCSIMV交互63
3.5評估、隔離和修復64
3.5.1網絡訪問控制階段64
3.5.2評估階段65
3.5.3隔離階段66
3.5.4修復階段66
3.5.5TNC架構中的修復66
3.6基于TPM的TNC架構67
3.6.1基于TPM平臺的特征67
3.6.2角色68
3.6.3功能單元69
3.6.4IFPTS接口71
3.6.5平臺可信服務分析77
3.6.6TNC和TCG完整性管理模型79
3.7TNC架構的技術支持82
3.7.1網絡訪問技術82
3.7.2報文傳輸技術83
3.7.3PDP技術84
3.8安全考慮84
3.9隱私考慮85
3.10可信網絡連接遠程證明86
3.10.1DAA 策略87
3.10.2DAA相關知識88
參考文獻90
第4章可信連接架構92
4.1可信連接架構概述92
4.2TCA層次構架98
4.2.1網絡訪問控制層98
4.2.2可信平臺評估層107
4.2.3完整性度量層141
4.3TNC與TCA的比較152
參考文獻153
第5章可信網絡連接原型與實現(xiàn)155
5.1可信網絡連接架構概述155
5.2可信網絡連接架構實現(xiàn)159
5.3IMC/IMV完整性度量162
5.3.1IMC/IMV工作流程162
5.3.2可信網絡完整性度量(IMC/IMV)示例163
5.4可信網絡連接原型系統(tǒng)安裝與測試166
5.4.1網絡拓撲166
5.4.2客戶端安裝與配置166
5.4.3服務器端安裝與配置172
5.4.4交換機配置176
5.4.5TNC原型系統(tǒng)測試178
參考文獻205
下篇可信云計算技術
第6章云安全概述209
6.1云計算基本概念210
6.2云計算安全的基本概念212
6.2.1云基礎設施及其安全相關特性214
6.2.2云基礎設施的安全性問題215
6.2.3云計算模式下數(shù)據(jù)隱私性安全問題219
6.3從云安全到可信云計算220
參考文獻224
第7章云計算虛擬化技術227
7.1虛擬化技術概述227
7.2虛擬化技術實現(xiàn)229
7.2.1CPU虛擬化230
7.2.2內存虛擬化233
7.2.3存儲虛擬化234
7.2.4網絡虛擬化235
7.2.5I/O設備虛擬化236
7.2.6操作系統(tǒng)級虛擬化237
7.3虛擬化與虛擬可信根237
7.3.1虛擬化系統(tǒng)安全的研究與分析237
7.3.2虛擬可信平臺的關鍵組件241
7.3.3可信虛擬平臺的證明服務242
7.3.4可信虛擬平臺的遷移243
7.3.5虛擬化環(huán)境中vTPM對象訪問授權協(xié)議245
7.3.6基于vTPM的信任傳遞機制246
7.4虛擬化技術在云計算中的應用247
7.4.1虛擬化平臺主流產品介紹247
7.4.2基于Xen的可信虛擬機系統(tǒng)的構建250
7.4.3IBM vTPM的Xen實現(xiàn)分析251
7.4.4基于虛擬機的可信云計算平臺設計253
參考文獻255
第8章可信移動終端技術256
8.1移動計算與云計算256
8.2移動可信計算技術的概念與內涵257
8.3國內外主流技術分類258
8.3.1ARM的TrustZone技術258
8.3.2TI的MShield259
8.3.3TCG的MTM技術260
8.3.4幾種技術的發(fā)展趨勢261
8.4MTM技術263
8.4.1MTM的體系結構263
8.4.2MTM在移動通信終端中的實現(xiàn)264
8.5可信移動終端的云端接入技術269
8.5.1云端可信接入機制269
8.5.2云端可信接入協(xié)議270
參考文獻271
第9章可信云計算技術273
9.1虛擬化技術273
9.2基于可信VMM的安全防護技術279
9.2.1系統(tǒng)概要279
9.2.2系統(tǒng)功能與實現(xiàn)280
9.2.3平臺安全285
9.2.4可信虛擬機監(jiān)控器287
9.2.5系統(tǒng)原型與應用293
9.3基于云計算的數(shù)據(jù)隱私與安全保護技術298
9.3.1模型設計299
9.3.2系統(tǒng)功能設計300
9.3.3系統(tǒng)組成與實現(xiàn)301
9.4基于軟件行為和控制流的動態(tài)度量技術336
9.4.1軟件行為與CFI概念及應用340
9.4.2軟件行為自動機模型356
參考文獻374

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號