可信计算3.0工程初步 9787115457776

配送至
$ $ USD 美元

编辑推荐

《可信计算3.0工程初步》可作为高等院校信息安全专业本科生和研究生的参考教材,也可作为信息安全领域研究人员的参考书。

作者简介

胡俊,男,1972年生,现任北京工业大学计算机学院讲师,1995年毕业于中国科学技术大学电子工程与信息科学系,2008年毕业于中国科学院电子所,获工学博士学位,导师沈昌祥院士。长期从事安全操作系统和可信计算工程开发工作,是可信计算3.0原型系统的主要开发者。曾获中国电子学会科技进步一等奖一项,申请可信计算相关国家发明专利11项,已授权7项,参与国家等级保护和可信计算标准制定4项。
沈昌祥,男,1940年生,中国工程院院士。我国计算机信息系统、密码学、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等领域的著名专家。目前担任国家信息化专家咨询委员会委员,国家保密局专家咨询委员会主任委员,国家信息安全等级保护专家委员会主任委员,国家三网融合专家组成员,国家集成电路产业发展咨询委员会委员。曾获国家科技进步一等奖2项、二等奖3项、三等奖3项,军队科技进步奖十多项。
公备,男,1984年生,现任北京工业大学计算机学院副教授,硕士生导师,是北京工业大学日新人才计划入选者,受北京市组织部青年人才骨干项目资助。2005年毕业于山东大学计算机科学与技术系。2012年毕业于北京工业大学计算机应用技术专业,获工学博士学位,导师沈昌祥院士。主要研究方向包括可信计算、物联网、密码学、大数据。近年来发表有关可信计算、物联网等方面论文二十余篇,其中包括SCI检索6篇,EI检索9篇,申请国家专利11项,参与国家可信计算4个主体标准,4个配套标准的制定。

目录

第1章概述
1.1什么是可信计算
1.2可信计算简史
1.2.1可信1.0时代:容错计算
1.2.2可信2.0时代:被动可信体系
1.2.3可信3.0时代:主动免疫体系
1.3可信3.0的应用模式
1.3.1可信机制
1.3.2可信策略
1.3.3可信保障
第2章可信计算基本概念
2.1可信根和可信链
2.1.1可信根
2.1.2可信链
2.2可信密码服务
2.2.1可信存储
2.2.2可信度量
2.2.3可信报告和可信认证
2.3可信部件
2.3.1可信密码模块
2.3.2可信平台控制芯片
2.3.3可信主板
2.3.4可信软件基
2.3.5可信网络连接
2.4可信体系架构
第3章可信软件基框架原型Cube
3.1可信软件基框架Cube介绍
3.2建议开发流程
3.3节点Cube实例
3.3.1Linux开发环境准备
3.3.2Cube基本环境编辑
3.3.3最简单的Cube实例
3.3.4Cube消息驱动与路由实例
3.3.5通过端口插件与协作应用对接
3.4基于Cube的密码算法演示系统
3.4.1用户登录功能的实现
3.4.2聊天功能实现
3.4.3攻防机制实现
3.5结论
第4章可信密码服务
4.1可信密码服务工程实现方法
4.1.1用多重封装框架来实现可信支撑机制
4.1.2硬件封装:现有的可信计算封装接口
4.1.3接口封装:封装可信根的技术细节
4.1.4子模块封装:封装本地可信管理机制
4.1.5交互封装:封装可信协议交互过程
4.2模拟可信密码服务环境部署
4.3多重封装实例:AIK生成过程
4.3.1AIK生成机制基本原理
4.3.2数值与数据结构定义
4.3.3AIK封装函数实现
4.3.4AIK生成机制实现
4.4可信密钥管理
4.4.1可信密钥管理基本架构
4.4.2点对点密钥交换过程的密钥管理
4.4.3密钥可信性的证明
4.4.4完整的密钥生成和交换流程
4.5可信密码服务方式
4.5.1可信度量
4.5.2可信报告与验证
4.5.3可信封装
4.5.4可信绑定
4.5.5密钥迁移
4.6结论
第5章节点可信计算环境
5.1节点可信计算环境概况
5.1.1节点可信框架
5.1.2节点可信链组成
5.2节点静态可信扩展过程
5.2.1可信主板环境下的可信部件
5.2.2可信平台主板上的静态可信链构建
5.2.3可信主板的替代方案
5.3节点主动可信监控机制
5.3.1钩子机制原理
5.3.2主动免疫机制
5.3.3可信机制与已有安全机制的对接
5.4策略的可信报告与可信校验
5.4.1策略的可信报告与可信校验原理
5.4.2可信策略报告校验机制实现
5.5结论
第6章可信网络连接
6.1可信网络连接架构
6.1.1可信网络连接的需求
6.1.2三元三层可信网络连接架构
6.1.3三元三层架构的交互过程
6.2三元三层架构的部署思路
6.2.1局域网环境部署思路
6.2.2物联网环境部署思路
6.2.3公有云环境部署思路
6.3可信网络连接架构设计方法
6.3.1连接初始过程
6.3.2可信平台评估过程
6.3.3决策控制过程
6.4结论
第7章可信3.0的应用与发展
7.1可信纵深防御体系
7.1.1可信纵深防御体系介绍
7.1.2可信纵深防御体系设计
7.2新型信息系统中的可信计算
7.2.1可信云架构
7.2.2可信物联网架构
7.2.3可信大数据保护
7.3结论
7.3.1可信纵深防御体系的作用
7.3.2依托可信计算实现自主自控
附录1Cube基础库功能和配置方法介绍
附录2Cube—1.3记录数据类型定义表
附录3Cube基础库API接口列表
附录4TESI库接口部分函数列表

文摘

版权页:

插图:

物联网可信架构在物联网环境中部署的方式也是双系统体系架构方式。物联网双体系节点由计算体系和可信体系组成,其中可信体系包括硬件平台和基础软件。可信体系由可信软件基和TPCM芯片组成。双系统共同运行于感知节点平台上。而节点可信体系相互间建立可信连接,就构成了物联网可信架构,这一架构度量物联网各节点的可信性,建立起物联网节点间的可信协作机制,在资源最小化的情况下,支撑物联网纵深防御安全保障环境的可信运行。
7.2.3 可信大数据保护
一般来讲,大数据(Big Data)是指“无法用现有的软件工具提取、存储、搜索、共享、分析和处理的海量的、复杂的数据集合。”维基百科将大数据定义为那些无法在一定时间内使用常规数据库管理工具对其内容进行抓取、管理和处理的数据集。美国白宫的“大数据开发计划”中认为大数据开发是从庞大而复杂的数字数据中发掘知识及现象背后本质的过程。
随着信息化的发展,大数据的应用越来越广泛,电子商务、信息服务、搜索引擎等方面的公司广泛而深入地应用大数据技术,为人们的生活带来了很多便利。但同时,大数据的安全问题也越来越凸显。利用大数据窃取个人隐私已成为普遍现象,形成了有利可图的黑色产业链。通过大数据分析窃取国家机密的行为也已经是现实的威胁。
如何理解大数据中隐藏的安全隐患?我们可以把大数据处理看作从信息“垃圾”中“淘金”的行为。从海量的信息“垃圾”中,确实可以淘到有价值的信息“金子”,但是,如果完成淘金之后,任由信息“垃圾”散落在公共场合,那么将带来严重的污染。因此,在大数据的“淘金”过程中,做好环境保护,解决信息“垃圾”的分类、回收与处理,是大数据处理工作必须担起的责任。
在大数据应用中,局部的数据处理并不具备敏感性,但当数据量到达一定程度,将会引发质变,其数据内容会对社会秩序、公共利益或国家安全导致损害。因此,对大数据的整体安全管理应依照我国现有的信息安全等级保护制度,加强大数据信息安全保障能力。
大数据进一步加剧了网络空间中防御与攻击的不对称性,传统的信息安全防护措施多集中在“封堵查杀”层面,难以应对大数据时代的信息安全挑战。……
ISBN9787115457776
出版社人民邮电出版社
作者胡俊
尺寸16