×
可信计算远程证明与应用

包邮可信计算远程证明与应用

1星价 ¥42.4 (6.1折)
2星价¥42.4 定价¥69.0
暂无评论
图文详情
  • ISBN:9787115475787
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:160
  • 出版时间:2017-12-01
  • 条形码:9787115475787 ; 978-7-115-47578-7

本书特色

可信计算是信息安全的一种新技术和新体系结构。远程证明是可信计算平台的重要功能之一。本书在国内外学者部分研究成果的基础上,介绍了作者在可信计算中的远程证明及其应用方面多年的研究成果。本书分为8章,主要包含了信息安全概述、可信计算、基于混合加密的可信软件栈数据封装、动态属性证明协议、度量行为信息基的可信证明、可信远程证明在DRM中的应用、基于TPM的物联网安全等内容。 本书可作为信息安全及相关专业高年级本科生和研究生教材,也可供从事信息和网络安全、可信计算相关研究和开发的人员参考。

内容简介

本书组织架构: 信息安全概述 可信计算 基于混合加密的可信软件栈数据封装 动态属性证明协议 度量行为信息基的可信证明 可信远程证明在DRM中的应用 基于TPM的物联网安全 总结与展望

目录

第 1章 信息安全概述1
1.1 信息安全现状1
1.2 信息攻击手段和防御措施2
1.3 信息安全技术4
1.4 传统技术的局限6
第 2章 可信计算8
2.1 国内外可信计算的发展8
2.1.1 国外的可信计算8
2.1.2 国内的可信计算9
2.1.3 可信计算的主要发展领域11
2.2 安全基础设施17
2.2.1 密码算法17
2.2.2 数字摘要18
2.2.3 数字签名18
2.2.4 数字证书19
2.2.5 身份认证协议20
2.3 可信计算平台架构21
2.3.1 TPM21
2.3.2 TSS22
2.4 可信计算平台的核心机制25
2.4.1 平台完整性度量机制25
2.4.2 安全存储机制26
2.4.3 Privacy CA28
2.4.4 身份证明机制30
2.5 可信平台远程证明31
2.6 本章小结33
第3章 基于混合加密的可信软件栈数据封装35
3.1 可信软件栈的数据安全研究现状35
3.2 可信计算软件服务37
3.2.1 可信服务提供层TSP37
3.2.2 可信核心服务层TCS38
3.2.3 TSP对象39
3.2.4 对象之间的关系40
3.3 可信计算数据封装41
3.3.1 数据密封方式41
3.3.2 存在的问题44
3.4 改进原理和方法45
3.4.1 密封功能的改进45
3.4.2 解封功能的改进47
3.4.3 性能和安全性分析48
3.5 数据密封应用49
3.5.1 数据密封具体过程49
3.5.2 实验测试52
3.5.3 实验过程分析55
3.6 本章小结56
第4章 动态属性证明协议58
4.1 远程证明的相关协议研究58
4.2 证明协议的表示62
4.2.1 证明结构图62
4.2.2 可信平台使用知识的表示62
4.2.3 平台安全参数64
4.3 基于属性证明的协议64
4.3.1 属性配置证书的发布64
4.3.2 签名算法65
4.3.3 验证算法65
4.3.4 检查证书是否作废65
4.4 动态属性证明66
4.4.1 由CI发布的配置、度量值和属性的映像证书66
4.4.2 度量属性签名算法67
4.4.3 验证协议68
4.4.4 协议分析68
4.5 动态属性远程证明模型69
4.5.1 发布方配置属性数据库70
4.5.2 示证者生成度量属性证书70
4.5.3 动态属性证明过程72
4.5.4 通过CI验证证书是否有效73
4.6 实验验证74
4.6.1 实验平台74
4.6.2 实验过程76
4.6.3 实验分析80
4.7 安全性分析81
4.7.1 抗伪装攻击分析81
4.7.2 度量属性证书撤销分析82
4.7.3 平台隐私性分析82
4.8 本章小结82
第5章 度量行为信息基的可信证明84
5.1 可信计算行为证明的研究现状84
5.2 软件行为和证明信息基85
5.2.1 相关定义85
5.2.2 行为的度量89
5.3 可信平台的行为信息基验证模型设计90
5.3.1 行为信息基证明模型90
5.3.2 验证过程92
5.4 实验与分析94
5.4.1 实验方案设计94
5.4.2 实验结果与分析94
5.5 本章小结97
第6章 可信远程证明在DRM中的应用98
6.1 可信计算平台的DRM的研究现状98
6.2 数字版权管理100
6.2.1 DRM基本原理100
6.2.2 DRM技术问题102
6.3 基于可信计算的DRM的设计102
6.3.1 基于可信计算的DRM系统结构102
6.3.2 基于可信计算的DRM的工作过程104
6.4 安全性分析111
6.5 本章小结114
第7章 基于TPM的物联网安全116
7.1 物联网网络安全面临的问题116
7.2 物联网网络安全问题的解决步骤117
7.3 基于TPM物联网具有的功能118
7.3.1 设备标识的建立和保护119
7.3.2 防止恶意软件感染120
7.3.3 防篡改硬件122
7.3.4 数据的可用性、机密性和完整性相结合124
7.3.5 支持多种供应模式124
7.4 基于TPM的物联网设计125
7.4.1 基于TPM的物联网安全的研究现状125
7.4.2 物联网设备的可信启动127
7.4.3 物联网设备的平台可信129
7.4.4 物联网数据传输中的远程认证130
7.5 本章小结134
第8章 总结与展望135
8.1 本书总结135
8.2 进一步研究展望137
8.3 可信计算的研究领域和发展方向138
8.4 下一步信息安全的热点问题139
附录 术语解释142
参考文献146
展开全部

作者简介

闫建红,副教授,博士,于1994年在哈尔滨建筑大学计算机系获学士学位,2004年在太原理工大学计算机软件与理论专业获硕士学位,2012年在太原理工大学计算机应用技术专业获博士学位,当前主要从事网络安全、机器学习等方面的教学与科研工作。先后主持与参与山西省自然基金项目、山西省基础平台项目、山西省科技高等学校科技项目等5项工作,近年来以第 一作者的身份在国内外学术刊物上发表论文10多篇(其中SCI、EI索引两篇,核心期刊以上8篇),参与编写学术著作和教材两部。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航