-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
龍芯自主可信計算及應用 版權信息
- ISBN:9787115482167
- 條形碼:9787115482167 ; 978-7-115-48216-7
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
龍芯自主可信計算及應用 本書特色
中國自主產權芯片技術與應用叢書龍芯中科技術有限公司權 威專家 審校從國家安全的角度,重點介紹基于龍芯CPU處理器的自主可控計算平臺的設計,包含硬件系統和配套的軟件系統。本書介紹的龍芯自主可信計算及其應用,在需要自主可信安全要求高的應用場合(如電子政務、航天航空、國防軍事等)具有廣闊的市場和應用前景。
龍芯自主可信計算及應用 內容簡介
本書主要介紹龍芯自主可信計算的研究背景、相關技術和具體應用。其中,章從信息安全的基礎出發分析可信計算與信息安全的關系。第2章針對可信計算的密碼支撐技術,介紹在可信計算中用到的相關密碼算法。第3章到第5章分別介紹可信計算的體系結構及可信度量和信任鏈關鍵技術。第6章從國家安全的角度,重點介紹基于龍芯CPU處理器的自主可控計算平臺的設計,包含硬件系統和配套的軟件系統。第7章重點介紹基于龍芯國產CPU處理器和TCM可信密碼模塊的多層次自主可信計算體系結構。第8章重點介紹基于龍芯自主可信計算平臺的文件可信存儲和軟件可信運行的安全應用,包括文件數據的可信加密和可信度量,以及軟件的安全漏洞可信檢測,從而確保軟件的可信運行。 本書介紹的龍芯自主可信計算及其應用,在需要自主可信安全要求高的應用場合(如電子政務、航天航空、國防軍事等)具有廣闊的市場和應用前景。本書適合從事相關專業的科研和工程技術人員閱讀,也可作為計算機、通信、信息安全、密碼學等專業的教學參考書。
龍芯自主可信計算及應用 目錄
1.1 信息安全概述 2
1.1.1 信息安全定義 2
1.1.2 信息安全的內容 2
1.1.3 信息安全的缺陷 4
1.1.4 信息安全威脅 13
1.1.5 信息安全技術 14
1.2 信息系統安全體系結構 15
1.2.1 信息安全服務 15
1.2.2 信息安全機制 17
1.3 信息安全保障 20
1.4 信息安全模型 22
1.4.1 傳統信息安全模型 . 22
1.4.2 P2DR 模型 23
1.4.3 PDRR 模型 25
1.5 信息安全模式 26
1.6 信息安全評估 27
1.6.1 信息安全評估方式 27
1.6.2 信息安全評估標準 29
1.7 信息安全組織和標準 32
1.8 信息安全與可信計算 39
1.9 小結 40
第2 章 密碼學基礎 41
2.1 密碼學概述 42
2.1.1 密碼學定義 42
2.1.2 密碼學的發展 43
2.1.3 密碼學的分類 44
2.1.4 古典密碼學 45
2.2 對稱密碼體制 47
2.2.1 DES 算法 47
2.2.2 AES 算法 53
2.2.3 SM4 算法 58
2.3 公鑰密碼體制 62
2.3.1 RSA 算法 62
2.3.2 SM2 算法 64
2.4 哈希密碼體制 70
2.4.1 SHA1 算法 70
2.4.2 SM3 算法 75
2.5 小結 77
第3 章 可信計算概述 79
3.1 可信計算的定義 80
3.2 可信計算的形成與發展 80
3.3 可信計算的功能 83
3.4 可信計算平臺 83
3.4.1 可信計算平臺體系結構 84
3.4.2 可信安全芯片 85
3.4.3 可信支撐軟件 93
3.5 可信計算技術 95
3.5.1 密碼技術 95
3.5.2 可信度量技術 96
3.5.3 信任鏈技術 97
3.5.4 遠程證明技術 97
3.6 可信計算組織和標準 98
3.6.1 可信計算工作組TCG 及標準 98
3.6.2 中國可信計算工作組TCMU 及標準 101
3.7 小結 102
第4 章 可信度量技術 103
4.1 可信度量概述 104
4.2 可信度量模型 106
4.3 可信度量機制 107
4.3.1 完整性度量計算 107
4.3.2 完整性度量更新 109
4.3.3 完整性度量存儲 110
4.3.4 完整性度量報告 115
4.3.5 完整性度量驗證 121
4.4 可信度量技術 123
4.4.1 IMA 可信度量技術 123
4.4.2 PRIMA 可信度量技術 125
4.4.3 DynIMA 可信度量技術 125
4.5 小結 126
第5 章 信任鏈技術 127
5.1 信任鏈概述 128
5.1.1 信任鏈定義 128
5.1.2 信任根 129
5.1.3 信任度量 129
5.1.4 信任鏈傳遞 130
5.2 信任鏈傳遞理論及模型 131
5.2.1 無干擾理論及其信任鏈傳遞模型 131
5.2.2 可組合安全理論及其信任鏈傳遞模型 133
5.3 信任鏈技術 135
5.3.1 TCG 信任鏈技術 135
5.3.2 TPCM 信任鏈技術 138
5.4 小結 140
第6 章 龍芯自主可控計算平臺 141
6.1 自主可控計算 142
6.1.1 自主可控計算概念 142
6.1.2 自主可控計算發展現狀 143
6.2 國產CPU 處理器 143
6.2.1 國產CPU 發展現狀 143
6.2.2 國產CPU 自主化分析 145
6.3 龍芯自主CPU 147
6.3.1 龍芯系列處理器簡介 148
6.3.2 龍芯處理器結構 148
6.3.3 龍芯處理器核 151
6.3.4 龍芯處理器產品 152
6.4 龍芯自主可控計算平臺 153
6.4.1 硬件系統 153
6.4.2 軟件系統 163
6.5 小結 171
第7 章 龍芯自主可信計算平臺 173
7.1 自主可信計算機概述 174
7.1.1 自主可信計算機 174
7.1.2 自主可信計算機的特點 174
7.1.3 自主可信計算機的設計目標 175
7.2 龍芯自主可信計算體系結構 176
7.3 龍芯自主可信計算硬件 177
7.4 龍芯自主可信固件 179
7.4.1 可信固件架構 179
7.4.2 可信固件流程 180
7.4.3 可信固件模塊 183
7.5 龍芯自主可信服務 188
7.5.1 TCM 設備驅動 189
7.5.2 TCM 設備驅動庫 189
7.5.3 TCM 核心服務 190
7.5.4 TCM 服務提供者 192
7.6 小結 193
第8 章 龍芯自主可信計算應用 195
8.1 自主可信計算機應用概述 196
8.1.1 自主可信計算應用背景 196
8.1.2 自主可信計算應用的意義 199
8.1.3 自主可信計算的應用目標 200
8.2 文件可信度量 202
8.2.1 用戶接口模塊 202
8.2.2 文件度量模塊 203
8.2.3 文件認證模塊 205
8.3 文件可信加密 209
8.3.1 用戶接口模塊 209
8.3.2 加密密鑰生產模塊 210
8.3.3 密封密鑰生產模塊 211
8.3.4 PCR 合成對象創建模塊 213
8.3.5 密鑰密封/ 解封模塊 215
8.3.6 數據加解密模塊 220
8.4 軟件安全檢測 225
8.5 小結 228
參考文獻 230
龍芯自主可信計算及應用 作者簡介
樂德廣,2004年赴德國哥廷根大學訪問工作,期間主要從事有關信息安全方面的研究工作,并在現有研究方向研究范圍的基礎上,不斷擴展與之相關的研究范圍,加深研究空間。2006 年獲廈門大學博士學位。先后參與完成歐盟國際合作項目、國家自然基金、江蘇省科技項目以及企業橫向合作課題等多項。曾在國內外學術刊物或會議上發表學術論文20多篇,已有12篇被SCI、EI、ISTP 等科技索引摘入;出版教材1部;獲得授權發明專利3項目;獲得軟件著作權9項。近年來,樂德廣主持或參與的研究項目有:國家自然基金《小型操作系統內核的輕量級形式化設計和驗證方法研究》、省部級專項項目《基于漏洞分析的遠程控制關鍵技術研究》、江蘇省科技廳科技成果轉化專項資金項目《國產高性能多核處理器應用產品的研發及產業化》、江蘇省科技廳產學研前瞻性聯合研究項目《面向APP應用的安全漏洞分析》等省部級以上重點科研課題。發表的論文有:《RTF數組溢出漏洞挖掘技術研究》、《面向RTF的OLE對象漏洞分析研究》、《新型二階SQL注入技術研究》、《面向RTF文件的Word漏洞分析》、《On the Security Analysis of PBKDF2 in OpenOffice》、《A Novel Urban Vehicular Content-Centric Networking Frame》、《A novel IPv6 address configuration for a 6LoWPAN-based WBAN》。獲得的軟件著作權:《基于可信計算的完整性度量軟件》。
- >
龍榆生:詞曲概論/大家小書
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
自卑與超越
- >
煙與鏡
- >
二體千字文
- >
羅曼·羅蘭讀書隨筆-精裝
- >
史學評論
- >
名家帶你讀魯迅:朝花夕拾