图书介绍

可信计算PDF|Epub|txt|kindle电子书版本网盘下载

可信计算
  • (美)查利纳(Challener,D.)等;著,赵波等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111253006
  • 出版时间:2009
  • 标注页数:245页
  • 文件大小:65MB
  • 文件页数:261页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

可信计算PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 背景材料2

第1章 可信计算概述2

1.1计算机安全攻击所造成的损失是惊人的2

1.2正在变化中的计算机安全威胁2

1.2.1易受攻击的程序3

1.2.2恶意程序:病毒和间谍软件/广告软件4

1.2.3错误配置的程序5

1.2.4社会工程:网络钓鱼和网络嫁接5

1.2.5物理数据窃取5

1.2.6电子窃听5

1.3软件能够做到完全安全吗6

1.4 TPM能帮我们做什么6

1.5隐私和恢复——硬件的特殊考虑7

1.6小结8

1.7尾注8

第2章 可信平台模块的设计目标9

2.1安全地报告当前环境:平台状态9

2.1.1存储系统启动序列的记录10

2.1.2报告启动序列记录12

2.2安全存储13

2.2.1存储数据和对称密钥13

2.2.2存储非对称密钥14

2.2.3授权14

2.3安全签名16

2.4安全身份标识17

2.5多用户环境中用户的隔离17

2.6内部随机数产生器18

2.7没有包含的特性18

2.8安全性分析19

2.9小结20

第3章 可信平台模块功能概述21

3.1安全存储:存储根密钥(SRK)21

3.2可迁移密钥与不可迁移密钥25

3.3密钥类型26

3.3.1存储密钥26

3.3.2绑定密钥26

3.3.3身份密钥26

3.3.4签名密钥26

3.4平台完整性27

3.4.1平台配置寄存器(PCR)27

3.4.2移交过程28

3.4.3密钥维护28

3.5安全签名29

3.5.1避免密钥泄露29

3.5.2私密性和多种签名29

3.6小结30

第二部分TCG编程接口32

第4章 编写TPM设备驱动程序32

4.1 TCG设备驱动程序库32

4.2 TPM 1.1b规范设备接口33

4.2.1技术细节33

4.2.2设备编程接口34

4.3 TPM 1.2规范设备接口36

4.3.1技术细节36

4.3.2设备编程接口38

4.4小结42

第5章 底层软件:直接使用BIOS和TDDL43

5.1通过BIOS与TPM进行会话43

5.2通过TDDL与TPM进行会话45

5.2.1 IBM的libtpm包45

5.2.2启用和清空TPM45

5.2.3与TPM进行会话46

5.2.4以一些简单的TPM命令开始46

5.3获得所有权48

5.3.1创建和使用密钥48

5.3.2检查TPM配置49

5.4小结49

第6章 可信启动50

6.1用静态可信根实现可信启动50

6.2动态可信度量根51

6.3 AMD安全虚拟机52

6.4验证Locality54

6.5小结55

第7章 TCG软件栈56

7.1 TSS设计概况56

7.2 TCG服务提供者接口(Tspi )57

7.3 TSP对象类型58

7.3.1上下文对象58

7.3.2 TPM对象59

7.3.3策略对象60

7.3.4密钥对象62

7.3.5加密数据对象63

7.3.6散列对象63

7.3.7 PCR合成对象64

7.3.8非易失性数据对象(TSS 1.2)66

7.3.9可迁移数据对象(TSS 1.2 )67

7.3.10代理簇对象(TSS 1.2)67

7.3.11直接匿名证明(DAA)对象(TSS 1.2)67

7.4 TSS返回代码67

7.5 TSS内存管理68

7.6可移植的数据设计68

7.7永久密钥存储69

7.8签名和认证71

7.9设置回调函数73

7.10 TSS确认数据结构74

7.11小结75

第8章 使用TPM密钥76

8.1创建密钥层次结构76

8.2效用函数76

8.3小结91

第9章 使用对称密钥92

9.1数据绑定92

9.2数据密封96

9.3加密文件99

9.4小结100

第10章TSS核心服务(TCS)102

10.1 TCS概述102

10.1.1 TCS是如何处理有限资源的103

10.1.2对TCS抽象能力的进一步分析104

10.1.3为什么TCS可以实现本地和远程调用104

10.2使用和实现一个TCS105

10.2.1开始105

10.2.2为什么选择WSDL105

10.3 wsdl文件的简要分析106

10.3.1头文件106

10.3.2〈types〉段106

10.4复杂类型中的InParms和OutParms108

10.5消息108

10.6端口类型的操作109

10.7绑定操作109

10.8服务109

10.8.1对WSDL文件的总结109

10.8.2使用WSDL文件110

10.8.3理想情况110

10.8.4以gSOAP为例110

10.8.5使用gSOAP桩111

10.9与TCS相关的隐私问题111

10.9.1解决隐私问题112

10.9.2对需要的函数进行分组112

10.10小结112

第11章 公钥加密标准PKCS#11113

11.1 PKCS#11概述113

11.2 PKCS#11 TPM令牌114

11.3 RSA密钥约束114

11.4管理116

11.5设计要求116

11.6 openCryptoki的设计117

11.7迁移122

11.8小结128

第三部分 体系结构130

第12章 可信计算和安全存储130

12.1与对称算法相结合130

12.1.1加密文件并发送给网上没有公钥的其他用户131

12.1.2加密文件并发送给网上有公钥的其他用户136

12.1.3加密文件并存储在硬盘上137

12.2加密文件并存储在只有组成员可以访问的组硬盘上139

12.3加密文件并存储在备份设备中140

12.4将数据锁定到特定的PC中142

12.4.1步骤1142

12.4.2步骤2143

12.4.3步骤3143

12.4.4步骤4143

12.5内容保护143

12.6安全打印144

12.6.1内部网144

12.6.2因特网145

12.7安全传真145

12.8超级安全可迁移存储145

12.9小结147

第13章 可信计算和安全认证148

13.1登录口令的存储148

13.2虚拟专用网终端149

13.3授权委托150

13.4不允许进一步迁移的委托151

13.5信用卡终端151

13.6多个用户使用单一系统152

13.7安全的旅馆式办公153

13.8利用背书密钥产生PKI154

13.9与生物识别技术相连156

13.10与智能卡相连157

13.10.1智能存储卡和TPM157

13.10.2智能签名卡和TPM157

13.11虚拟看门狗技术158

13.12可信终端158

13.13遵循HIPAA的医学解决方法159

13.14军事上的COTS安全解决方法161

13.15与IP电话一起使用161

13.16与IPSec一起使用162

13.17与计量仪表一起使用162

13.18与网络交换机一起使用163

13.19小结164

第14章 可信设备管理165

14.1安全备份/维护165

14.2密钥证书的分配168

14.3安全定时报告169

14.4密钥恢复170

14.5 TPM工具172

14.6小结172

第15章 辅助硬件173

15.1可信路径173

15.2特殊键盘174

15.3可信显示175

15.4小结176

第16章从TSS 1.1到TSS 1.2177

16.1认证可迁移密钥(CMK)177

16.2代理180

16.3直接匿名证明185

16.4 Locality192

16.5 PCR——新行为192

16.6 NVRAM193

16.7审计函数195

16.8单调计数器196

16.9滴答计数器197

16.10 SOAP198

16.11传输会话198

16.12管理函数和便利函数199

16.13示例程序207

16.14小结207

第四部分 附录210

附录A TPM命令参考210

附录B TSS命令参考215

附录C 函数库224

附录D 依据对象和API级别划分TSS函数225

索引232

热门推荐