可信计算远程证明与应用( 货号:711547578) 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线

可信计算远程证明与应用( 货号:711547578)精美图片
》可信计算远程证明与应用( 货号:711547578)电子书籍版权问题 请点击这里查看《

可信计算远程证明与应用( 货号:711547578)书籍详细信息

  • ISBN:9787115475787
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2017-12
  • 页数:暂无页数
  • 价格:69.00
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看

内容简介:

基本信息

商品名称: 可信计算远程证明与应用

出版社: 人民邮电出版社

出版时间:2017-12-01

作者:闫建红

译者:

开本: 32开

定价: 69.00

页数:

印次: 1

ISBN号:9787115475787

商品类型:图书

版次: 1 内容提要

可信计算是信息安全的一种新技术和新体系结构。远程证明是可信计算平台的重要功能之一。本书在G内外学者部分研究成果的基础上,介绍了作者在可信计算中的远程证明及其应用方面多年的研究成果。本书分为8章,主要包含了信息安全概述、可信计算、基于混合加密的可信软件栈数据封装、动态属性证明协议、度量行为信息基的可信证明、可信远程证明在DRM中的应用、基于TPM的物联网安全等内容。

本书可作为信息安全及相关专业高年J本科生和研究生教材,也可供从事信息和网络安全、可信计算相关研究和开发的人员参考。


书籍目录:

目录

第 1章 信息安全概述 1

1.1 信息安全现状 1

1.2 信息攻击手段和防御措施 2

1.3 信息安全技术 4

1.4 传统技术的局限 6

第 2章 可信计算 8

2.1 G内外可信计算的发展 8

2.1.1 G外的可信计算 8

2.1.2 G内的可信计算 9

2.1.3 可信计算的主要发展领域 11

2.2 安全基础设施 17

2.2.1 密码算法 17

2.2.2 数字摘要 18

2.2.3 数字签名 18

2.2.4 数字证书 19

2.2.5 身份认证协议 20

2.3 可信计算平台架构 21

2.3.1 TPM 21

2.3.2 TSS 22

2.4 可信计算平台的核心机制 25

2.4.1 平台完整性度量机制 25

2.4.2 安全存储机制 26

2.4.3 Privacy CA 28

2.4.4 明机制 30

2.5 可信平台远程证明 31

2.6 本章小结 33

第3章 基于混合加密的可信软件栈数据封装 35

3.1 可信软件栈的数据安全研究现状 35

3.2 可信计算软件服务 37

3.2.1 可信服务提供层TSP 37

3.2.2 可信核心服务层TCS 38

3.2.3 TSP对象 39

3.2.4 对象之间的关系 40

3.3 可信计算数据封装 41

3.3.1 数据密封方式 41

3.3.2 存在的问题 44

3.4 改进原理和方法 45

3.4.1 密封功能的改进 45

3.4.2 解封功能的改进 47

3.4.3 性能和安全性分析 48

3.5 数据密封应用 49

3.5.1 数据密封具体过程 49

3.5.2 实验测试 52

3.5.3 实验过程分析 55

3.6 本章小结 56

第4章 动态属性证明协议 58

4.1 远程证明的相关协议研究 58

4.2 证明协议的表示 62

4.2.1 证明结构图 62

4.2.2 可信平台使用知识的表示 62

4.2.3 平台安全参数 64

4.3 基于属性证明的协议 64

4.3.1 属性配置证书的发布 64

4.3.2 签名算法 65

4.3.3 验证算法 65

4.3.4 检查证书是否作废 65

4.4 动态属性证明 66

4.4.1 由CI发布的配置、度量值和属性的映像证书 66

4.4.2 度量属性签名算法 67

4.4.3 验证协议 68

4.4.4 协议分析 68

4.5 动态属性远程证明模型 69

4.5.1 发布方配置属性数据库 70

4.5.2 示证者生成度量属性证书 70

4.5.3 动态属性证明过程 72

4.5.4 通过CI验证证书是否有效 73

4.6 实验验证 74

4.6.1 实验平台 74

4.6.2 实验过程 76

4.6.3 实验分析 80

4.7 安全性分析 81

4.7.1 抗伪装攻击分析 81

4.7.2 度量属性证书撤销分析 82

4.7.3 平台隐私性分析 82

4.8 本章小结 82

第5章 度量行为信息基的可信证明 84

5.1 可信计算行为证明的研究现状 84

5.2 软件行为和证明信息基 85

5.2.1 相关定义 85

5.2.2 行为的度量 89

5.3 可信平台的行为信息基验证模型设计 90

5.3.1 行为信息基证明模型 90

5.3.2 验证过程 92

5.4 实验与分析 94

5.4.1 实验方案设计 94

5.4.2 实验结果与分析 94

5.5 本章小结 97

第6章 可信远程证明在DRM中的应用 98

6.1 可信计算平台的DRM的研究现状 98

6.2 数字版权管理 100

6.2.1 DRM基本原理 100

6.2.2 DRM技术问题 102

6.3 基于可信计算的DRM的设计 102

6.3.1 基于可信计算的DRM系统结构 102

6.3.2 基于可信计算的DRM的工作过程 104

6.4 安全性分析 111

6.5 本章小结 114

第7章 基于TPM的物联网安全 116

7.1 物联网网络安全面临的问题 116

7.2 物联网网络安全问题的解决步骤 117

7.3 基于TPM物联网具有的功能 118

7.3.1 设备标识的建立和保护 119

7.3.2 防止恶意软件感染 120

7.3.3 防篡改硬件 122

7.3.4 数据的可用性、机密性和完整性相结合 124

7.3.5 支持多种供应模式 124

7.4 基于TPM的物联网设计 125

7.4.1 基于TPM的物联网安全的研究现状 125

7.4.2 物联网设备的可信启动 127

7.4.3 物联网设备的平台可信 129

7.4.4 物联网数据传输中的远程认证 130

7.5 本章小结 134

第8章 总结与展望 135

8.1 本书总结 135

8.2 进一步研究展望 137

8.3 可信计算的研究领域和发展方向 138

8.4 下一步信息安全的热点问题 139

附录 术语解释 142

参考文献 146


作者介绍:

暂无相关内容,正在全力查找中


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

暂无其它内容!


书籍真实打分

  • 故事情节:3分

  • 人物塑造:6分

  • 主题深度:9分

  • 文字风格:3分

  • 语言运用:3分

  • 文笔流畅:6分

  • 思想传递:4分

  • 知识深度:9分

  • 知识广度:4分

  • 实用性:4分

  • 章节划分:7分

  • 结构布局:6分

  • 新颖与独特:8分

  • 情感共鸣:3分

  • 引人入胜:6分

  • 现实相关:9分

  • 沉浸感:9分

  • 事实准确性:6分

  • 文化贡献:7分


网站评分

  • 书籍多样性:9分

  • 书籍信息完全性:7分

  • 网站更新速度:4分

  • 使用便利性:7分

  • 书籍清晰度:8分

  • 书籍格式兼容性:4分

  • 是否包含广告:7分

  • 加载速度:6分

  • 安全性:4分

  • 稳定性:8分

  • 搜索功能:4分

  • 下载便捷性:3分


下载点评

  • 内容完整(408+)
  • 种类多(75+)
  • 引人入胜(184+)
  • 实惠(192+)
  • 排版满分(515+)
  • 速度快(333+)
  • 服务好(489+)
  • 格式多(116+)
  • 方便(448+)
  • 值得购买(475+)
  • 内容齐全(462+)

下载评价

  • 网友 马***偲:

    好 很好 非常好 无比的好 史上最好的

  • 网友 田***珊:

    可以就是有些书搜不到

  • 网友 郗***兰:

    网站体验不错

  • 网友 温***欣:

    可以可以可以

  • 网友 仰***兰:

    喜欢!很棒!!超级推荐!

  • 网友 訾***雰:

    下载速度很快,我选择的是epub格式

  • 网友 堵***洁:

    好用,支持

  • 网友 冷***洁:

    不错,用着很方便

  • 网友 林***艳:

    很好,能找到很多平常找不到的书。


随机推荐