出版時間:2006-1 出版社:清華大學 作者:[美] 史密斯(Smith,S. 頁數(shù):204 字數(shù):300000
Tag標簽:無
內(nèi)容概要
本書是國際上可信計算領域出版的第一本專著,它從理論到實踐,給出了該領域的技術發(fā)展脈絡、關鍵設計技術和應用。本書從可信計算平臺需要解決的問題和相關需求出發(fā),以作者親自領導的一個可信計算平臺實例(IBM 4758安全協(xié)處理器)的研發(fā)為主線,對可信計算平臺的體系結(jié)構(gòu)、設計和驗證等關鍵技術進行了系統(tǒng)闡述,并且介紹了作者基于流行的TCG/TCPATPM芯片進行的前沿性實驗工作和當前可信計算技術發(fā)展的一新方向。本書并不局限于單一平臺和相關規(guī)范的介紹,而足著眼于整個技術體系,力圖從理論到實踐給讀者以全面的知識?! ”緯梢宰鳛橛嬎銠C、通信、信息安全、密碼學等專業(yè)的研究生和本科生的教材,也可供從事相關專業(yè)的教學、科研和工程技術人員參考。本書對從事可信計算平臺設計、開發(fā)以及從事總體設計的人員來說也是一本難得的好書。
作者簡介
Sean W. Smith目前在Dartmouth大學的計算機科學系任教,任Dartmouth安全技術研究所計算機安全與信任研究中心主任,以及Dartmouth PKI實驗室的首席研究員。他當前的研究和教學的重點是構(gòu)造現(xiàn)實世界中的可信系統(tǒng)。
書籍目錄
第1章 引論 1.1 信任與計算 1.2 可信計算平臺的實例 1.3 設計與應用 1.4 本書結(jié)構(gòu)第2章 動機說明 2.1 屬性 2.2 基本用途 2.3 基本用途實例 2.4 放置和利益 2.5 TCP的放置實例 2.6 觀點辯論 2.7 進一步的閱讀材料第3章 攻擊 3.1 物理攻擊 3.2 軟件攻擊 3.3 旁通道分析 3.4 未記錄的功能 3.5 擦除數(shù)據(jù) 3.6 系統(tǒng)環(huán)境 3.7 防御策略 3.8 進一步的閱讀材料第4章 研究基礎 4.1 應用和集成 4.2 體系結(jié)構(gòu) 4.3 啟動 4.4 美國國防部及相關部門 4.5 進一步的閱讀材料第5章 設計中的挑戰(zhàn) 5.1 背景 5.2 障礙 5.3 需求 5.4 技術選擇 5.5 進一步的閱讀材料第6章 平臺體系結(jié)構(gòu) 6.1 概述 6.2 清除秘密信息 6.3 秘密信息的起源 6.4 軟件威脅 6.5 代碼的完整性 6.6 代碼的加載 6.7 總結(jié) 6.8 后續(xù)內(nèi)容 6.9 進一步的閱讀材料第7章 對外認證 7.1 問題 7.2 理論 7.3 設計和實現(xiàn) 7.4 進一步的閱讀材料第8章 驗證 8.1 驗證過程 8.2 驗證策略 8.3 安全屬性的形式化描述 8.4 形式化驗證 8.5 其他驗證工作 8.6 反思 8.7 進一步的閱讀材料第9章 應用案例研究 9.1 基本構(gòu)造模塊 9.2 增強型Web服務器 9.3 權(quán)限管理 9.4 私有信息保護 9.5 其他項目 9.6 經(jīng)驗 9.7 進一步的閱讀材料第10章 TCPA/TCG 10.1 基本結(jié)構(gòu) 10.2 對外認證 10.3 物理攻擊 10.4 應用 10.5 實驗 10.6 TPM 1.2 的變化 10.7 進一步的閱讀材料第11章 與TCPA/TCG有關的實驗 11.1 預期的屬性 11.2 生命周期不匹配 11.3 體系結(jié)構(gòu) 11.4 實現(xiàn)經(jīng)歷 11.5 應用:強化的Apache 11.6 應用:OpenCA 11.7 應用:隔離證明 11.8 進一步的閱讀材料第12章 新的研究方向 12.1 特權(quán)體系結(jié)構(gòu) 12.2 硬件研究 12.3 軟件研究 12.5 未來的工業(yè)平臺 12.6 安全協(xié)處理回顧 12.7 進一步的閱讀材料術語表參考文獻關于作者
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載