搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
可信链度量与测评
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787560626949
  • 作      者:
    张帆,徐明迪,杨飏著
  • 出 版 社 :
    西安电子科技大学出版社
  • 出版日期:
    2011
收藏
内容介绍
    可信计算是一种信息系统安全新技术,它关注于终端安全,从硬件和软件底层入手,针对信息系统综合采取措施,以增强系统的安全性。目前,可信计算已经成为国内外信息安全领域的一个新热点,并已取得了令人鼓舞的成绩。
    可信计算具有三大基本功能:完整性度量、完整性存储和完整性报告。其中,完整性度量功能又是完整性存储功能和完整性报告功能的基础。为了实现完整性度量功能,可信计算组织TCG定义了可信链技术。能否实现完整、安全的可信链,直接关系到整个可信计算平台能否正常运行。目前,研究人员从不同角度对可信链进行了深入研究,但仍有不少开放问题有待解决。《学术专著:可信链度量与测评》重点针对可信链的两个重要组成部分——完整性度量和安全性测评,从理论和实践两方面作了介绍。
    全书共分五章:第一章,可信计算;第二章,可信启动完整性度量;第三章,应用程序完整性度量;第四章,可信链测评;第五章,总结与展望。《学术专著:可信链度量与测评》可以作为高年级本科生、研究生的教材,也可以作为可信计算研究人员和工程技术人员的参考书。
展开
目录
第一章 可信计算
1.1 可信计算简介
1.1.1 可信计算的基本概念
1.1.2 国外可信计算的发展
1.1.3 国内可信计算的发展
1.2 可信链
1.3 可信计算机
1.3.1 可信计算机体系结构
1.3.2 嵌入式安全模块ESM
1.4 本章小结
参考文献

第二章 可信启动完整性度量
2.1 可信启动完整性度量分析
2.1.1 Linux启动流程分析
2.1.2 Linux启动流程的完整性度量因素
2.1.3 Linux启动流程需要度量的内容
2.2 基于PMBR的SBA设计
2.3 基于PMBR的SBA实现
2.3.1 BIOS安全增强与MP驱动
2.3.2 PMBR详细设计与实现
2.3.3 从绝对路径文件名到磁盘扇区地址的转换
2.3.4 PMBR安全性证明与形式化开发
2.4 实验
2.4.1 EXT3文件系统实验
Z.4.2 SBA实验
2.4.3 性能分析
2.5 本章小结
参考文献

第三章 应用程序完整性度量
3.1 应用程序静态完整性度量
3.1.1 轻量级应用程序静态完整性度量架构
3.1.2 轻量级应用程序静态完整性度量实现
3.1.3 实验示例
3.2 应用程序动态完整性度量
3.2.1 国内外研究动态
3.2.2 软件动态行为建模
3.2.3 完整性条件下传递无干扰模型
3.2.4 软件动态行为可信性分析
3.2.5 -种软件动态行为可信度量系统实现方案
3.3 本章小结
参考文献

第四章 可信链测评
4.1 安全模型简介
4.1.1 基于语言的安全模型
4.1.2 安全进程代数
4.1.3 基于语义的安全属性
4.1.4 安全属性的可复合性
4.2 可信链交互模型
4.2.1 可信链规范说明
4.2.2 可信链接口模型
4.3 可信链接口安全模型
4.3.1 不可演绎模型
4.3.2 可信链复合模型
4.3.3 进一步的分析
4.4 一致性测试和安全性测试
4.4.1 一致性测试
4.4.2 安全性测试
4.5 可信链PC规范一致性测试
4.5.1 标记变迁系统(LTS)
4.5.2 可信链规范说明状态集
4.5.3 可信链规范实现测试集
4.5.4 测试流程
4.6 可信链规范安全性分析
4.6.1 可信链接口安全等级
4.6.2 可信链接口安全测试
4.7 可信链测试评估系统
4.7.1 可信链测评对象
4.7.2 可信链测评实例
4.7.3 可信链测评总结
4.8 本章小结
参考文献

第五章 总结与展望
5.1 可信链完整性度量
5.2 可信链测评
参考文献
附件A 基于B方法的PMBR的形式化开发
附录B 可信链LTS(s)标记变迁关系
附录C 可信链接口安全等级划分
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证