搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
可信计算远程证明与应用
0.00     定价 ¥ 69.00
图书来源: 浙江图书馆(由JD配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787115475787
  • 作      者:
    闫建红
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2017-12-01
收藏
编辑推荐
本书组织架构:
信息安全概述
可信计算
基于混合加密的可信软件栈数据封装
动态属性证明协议
度量行为信息基的可信证明
可信远程证明在DRM中的应用
基于TPM的物联网安全
总结与展望
展开
作者简介

闫建红,副教授,博士,于1994年在哈尔滨建筑大学计算机系获学士学位,2004年在太原理工大学计算机软件与理论专业获硕士学位,2012年在太原理工大学计算机应用技术专业获博士学位,当前主要从事网络安全、机器学习等方面的教学与科研工作。先后主持与参与山西省自然基金项目、山西省基础平台项目、山西省科技高等学校科技项目等5项工作,近年来以第1作者的身份在国内外学术刊物上发表论文10多篇(其中SCI、EI索引两篇,核心期刊以上8篇),参与编写学术著作和教材两部。

展开
内容介绍
可信计算是信息安全的一种新技术和新体系结构。远程证明是可信计算平台的重要功能之一。本书在国内外学者部分研究成果的基础上,介绍了作者在可信计算中的远程证明及其应用方面多年的研究成果。本书分为8章,主要包含了信息安全概述、可信计算、基于混合加密的可信软件栈数据封装、动态属性证明协议、度量行为信息基的可信证明、可信远程证明在DRM中的应用、基于TPM的物联网安全等内容。
本书可作为信息安全及相关专业高年级本科生和研究生教材,也可供从事信息和网络安全、可信计算相关研究和开发的人员参考。
展开
目录
第 1章 信息安全概述 1
1.1 信息安全现状 1
1.2 信息攻击手段和防御措施 2
1.3 信息安全技术 4
1.4 传统技术的局限 6
第 2章 可信计算 8
2.1 国内外可信计算的发展 8
2.1.1 国外的可信计算 8
2.1.2 国内的可信计算 9
2.1.3 可信计算的主要发展领域 11
2.2 安全基础设施 17
2.2.1 密码算法 17
2.2.2 数字摘要 18
2.2.3 数字签名 18
2.2.4 数字证书 19
2.2.5 身份认证协议 20
2.3 可信计算平台架构 21
2.3.1 TPM 21
2.3.2 TSS 22
2.4 可信计算平台的核心机制 25
2.4.1 平台完整性度量机制 25
2.4.2 安全存储机制 26
2.4.3 Privacy CA 28
2.4.4 身份证明机制 30
2.5 可信平台远程证明 31
2.6 本章小结 33
第3章 基于混合加密的可信软件栈数据封装 35
3.1 可信软件栈的数据安全研究现状 35
3.2 可信计算软件服务 37
3.2.1 可信服务提供层TSP 37
3.2.2 可信核心服务层TCS 38
3.2.3 TSP对象 39
3.2.4 对象之间的关系 40
3.3 可信计算数据封装 41
3.3.1 数据密封方式 41
3.3.2 存在的问题 44
3.4 改进原理和方法 45
3.4.1 密封功能的改进 45
3.4.2 解封功能的改进 47
3.4.3 性能和安全性分析 48
3.5 数据密封应用 49
3.5.1 数据密封具体过程 49
3.5.2 实验测试 52
3.5.3 实验过程分析 55
3.6 本章小结 56
第4章 动态属性证明协议 58
4.1 远程证明的相关协议研究 58
4.2 证明协议的表示 62
4.2.1 证明结构图 62
4.2.2 可信平台使用知识的表示 62
4.2.3 平台安全参数 64
4.3 基于属性证明的协议 64
4.3.1 属性配置证书的发布 64
4.3.2 签名算法 65
4.3.3 验证算法 65
4.3.4 检查证书是否作废 65
4.4 动态属性证明 66
4.4.1 由CI发布的配置、度量值和属性的映像证书 66
4.4.2 度量属性签名算法 67
4.4.3 验证协议 68
4.4.4 协议分析 68
4.5 动态属性远程证明模型 69
4.5.1 发布方配置属性数据库 70
4.5.2 示证者生成度量属性证书 70
4.5.3 动态属性证明过程 72
4.5.4 通过CI验证证书是否有效 73
4.6 实验验证 74
4.6.1 实验平台 74
4.6.2 实验过程 76
4.6.3 实验分析 80
4.7 安全性分析 81
4.7.1 抗伪装攻击分析 81
4.7.2 度量属性证书撤销分析 82
4.7.3 平台隐私性分析 82
4.8 本章小结 82
第5章 度量行为信息基的可信证明 84
5.1 可信计算行为证明的研究现状 84
5.2 软件行为和证明信息基 85
5.2.1 相关定义 85
5.2.2 行为的度量 89
5.3 可信平台的行为信息基验证模型设计 90
5.3.1 行为信息基证明模型 90
5.3.2 验证过程 92
5.4 实验与分析 94
5.4.1 实验方案设计 94
5.4.2 实验结果与分析 94
5.5 本章小结 97
第6章 可信远程证明在DRM中的应用 98
6.1 可信计算平台的DRM的研究现状 98
6.2 数字版权管理 100
6.2.1 DRM基本原理 100
6.2.2 DRM技术问题 102
6.3 基于可信计算的DRM的设计 102
6.3.1 基于可信计算的DRM系统结构 102
6.3.2 基于可信计算的DRM的工作过程 104
6.4 安全性分析 111
6.5 本章小结 114
第7章 基于TPM的物联网安全 116
7.1 物联网网络安全面临的问题 116
7.2 物联网网络安全问题的解决步骤 117
7.3 基于TPM物联网具有的功能 118
7.3.1 设备标识的建立和保护 119
7.3.2 防止恶意软件感染 120
7.3.3 防篡改硬件 122
7.3.4 数据的可用性、机密性和完整性相结合 124
7.3.5 支持多种供应模式 124
7.4 基于TPM的物联网设计 125
7.4.1 基于TPM的物联网安全的研究现状 125
7.4.2 物联网设备的可信启动 127
7.4.3 物联网设备的平台可信 129
7.4.4 物联网数据传输中的远程认证 130
7.5 本章小结 134
第8章 总结与展望 135
8.1 本书总结 135
8.2 进一步研究展望 137
8.3 可信计算的研究领域和发展方向 138
8.4 下一步信息安全的热点问题 139
附录 术语解释 142
参考文献 146
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证