注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全可信計(jì)算平臺(tái):設(shè)計(jì)與應(yīng)用

可信計(jì)算平臺(tái):設(shè)計(jì)與應(yīng)用

可信計(jì)算平臺(tái):設(shè)計(jì)與應(yīng)用

定 價(jià):¥28.00

作 者: (美)史密斯
出版社: 清華大學(xué)出版社
叢編項(xiàng): 普通高等教育“十一五”國(guó)家級(jí)規(guī)劃教材
標(biāo) 簽: 暫缺

ISBN: 9787302131748 出版時(shí)間: 2006-10-01 包裝: 平裝
開本: 16 頁數(shù): 204 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書是國(guó)際上可信計(jì)算領(lǐng)域出版的第一本專著,它從理論到實(shí)踐,給出了該領(lǐng)域的技術(shù)發(fā)展脈絡(luò)、關(guān)鍵設(shè)計(jì)技術(shù)和應(yīng)用。本書從可信計(jì)算平臺(tái)需要解決的問題和相關(guān)需求出發(fā),以作者親自領(lǐng)導(dǎo)的一個(gè)可信計(jì)算平臺(tái)實(shí)例(IBM4758安全協(xié)處理器)的研發(fā)為主線,對(duì)可信計(jì)算平臺(tái)的體系結(jié)構(gòu)、設(shè)計(jì)和驗(yàn)證等關(guān)鍵技術(shù)進(jìn)行了系統(tǒng)闡述,并且介紹了作者基于流行的TCG/TCPATPM芯片進(jìn)行的前沿性實(shí)驗(yàn)工作和當(dāng)前可信計(jì)算技術(shù)發(fā)展的一些新方向。本書并不局限于單一平臺(tái)和相關(guān)規(guī)范的介紹,而是著眼于整個(gè)技術(shù)體系,力圖從理論到實(shí)踐給讀者以全面的知識(shí)。.本書可以作為計(jì)算機(jī)、通信、信息安全、密碼學(xué)等專業(yè)的研究生和本科生的教材,也可供從事相關(guān)專業(yè)的教學(xué)、科研和工程技術(shù)人員參考。本書對(duì)從事可信計(jì)算平臺(tái)設(shè)計(jì)、開發(fā)以及從事總體設(shè)計(jì)的人員來說也是一本難得的好書。...

作者簡(jiǎn)介

  Sean W. Smith目前在Dartmouth大學(xué)的計(jì)算機(jī)科學(xué)系任教,任Dartmouth安全技術(shù)研究所計(jì)算機(jī)安全與信任研究中心主任,以及Dartmouth PKI實(shí)驗(yàn)室的首席研究員。他當(dāng)前的研究和教學(xué)的重點(diǎn)是構(gòu)造現(xiàn)實(shí)世界中的可信系統(tǒng)。

圖書目錄

第1章引論1
1.1信任與計(jì)算1
1.2可信計(jì)算平臺(tái)的實(shí)例2
1.3設(shè)計(jì)與應(yīng)用5
1.4本書結(jié)構(gòu)6
第2章動(dòng)機(jī)說明8
2.1屬性8
2.2基本用途9
2.3基本用途實(shí)例10
2.4放置和利益12
2.5TCP的放置實(shí)例13
2.6觀點(diǎn)辯論15
2.7進(jìn)一步的閱讀材料16
第3章攻擊17
3.1物理攻擊19
3.1.1沒有物理保護(hù)的敏感設(shè)備19
3.1.2單芯片設(shè)備20
3.1.3多芯片設(shè)備21
3.2軟件攻擊21
3.2.1緩沖區(qū)溢出22
3.2.2不可預(yù)期的輸入22
3.2.3語義解釋不匹配23
3.2.4檢查時(shí)間與使用時(shí)間24
3.2.5原子性25
3.2.6設(shè)計(jì)缺陷25
3.3旁通道分析26
3.3.1計(jì)時(shí)攻擊27
3.3.2能量攻擊29
3.3.3其他方法30
3.4未記錄的功能31
3.4.1例:微控制器內(nèi)存32
3.4.2例:Flash內(nèi)存32
3.4.3例:CPU特權(quán)33
3.7.1篡改留證36
3.7.2抗篡改36
3.7.3篡改檢測(cè)37
3.7.4篡改響應(yīng)37
3.7.5操作界限37
3.8進(jìn)一步的閱讀材料37
第4章研究基礎(chǔ)38
4.1應(yīng)用和集成38
4.1.1Kent38
4.1.2ABYSS39
4.1.3Citadel40
4.1.4Dyad41
4.2體系結(jié)構(gòu)42
4.2.1物理安全42
4.2.2硬件和軟件43
4.3啟動(dòng)44
4.4美國(guó)國(guó)防部及相關(guān)部門46
4.5進(jìn)一步的閱讀材料46
第5章設(shè)計(jì)中的挑戰(zhàn)47
5.1背景47
5.1.1個(gè)人因素47
5.1.2商業(yè)因素48
5.2障礙48
5.2.1硬件49
5.2.2軟件51
5.3需求54
5.3.1商業(yè)需求54
5.3.2安全需求55
5.3.3認(rèn)證執(zhí)行56
5.4技術(shù)選擇57
5.5進(jìn)一步的閱讀材料60
第6章平臺(tái)體系結(jié)構(gòu)61
6.1概述61
6.2清除秘密信息63
6.2.1滲透的防止和檢測(cè)63
6.2.2篡改響應(yīng)64
6.2.3其他物理攻擊64
6.3秘密信息的起源65
6.3.1工廠的初始化65
6.3.2現(xiàn)場(chǎng)操作66
6.3.3信任制造商67
6.4軟件威脅68
6.4.1軟件威脅模型68
6.4.2硬件訪問鎖69
6.4.3秘密信息的隱私性和完整性71
6.5代碼的完整性72
6.5.1代碼加載和密碼操作72
6.5.2惡意修改保護(hù)72
6.5.3軟件重寫失敗的保護(hù)73
6.5.4存儲(chǔ)錯(cuò)誤保護(hù)74
6.5.5安全啟動(dòng)74
6.6代碼的加載75
6.6.1權(quán)威77
6.6.2權(quán)威的認(rèn)證77
6.6.3所有權(quán)78
6.6.4正常加載79
6.6.5緊急加載81
6.7總結(jié)83
6.8后續(xù)內(nèi)容84
6.9進(jìn)一步的閱讀材料84
第7章對(duì)外認(rèn)證85
7.1問題85
7.1.1基本問題86
7.1.2認(rèn)證方法86
7.1.3用戶和開發(fā)者場(chǎng)景87
7.1.4平臺(tái)實(shí)體87
7.1.5秘密的保持88
7.1.6認(rèn)證場(chǎng)景89
7.1.7內(nèi)部認(rèn)證91
7.2理論91
7.2.1實(shí)體聲稱的內(nèi)容92
7.2.2依賴方得出的結(jié)論93
7.2.3依賴性93
7.2.4可靠性94
7.2.5完備性95
7.2.6同時(shí)具備可靠性和完備性95
7.2.7設(shè)計(jì)含義96
7.3設(shè)計(jì)和實(shí)現(xiàn)97
7.3.1分層97
7.3.2代碼載入程序98
7.3.3OA管理器99
7.3.4命名101
7.3.5總結(jié)102
7.3.6實(shí)現(xiàn)102
7.4進(jìn)一步的閱讀材料103
第8章驗(yàn)證104
8.1驗(yàn)證過程105
8.1.1評(píng)估的演變105
8.1.2FIPS 1401106
8.1.3驗(yàn)證過程106
8.2驗(yàn)證策略107
8.3安全屬性的形式化描述109
8.3.1構(gòu)建塊110
8.3.2簡(jiǎn)單的不變量111
8.3.3控制代碼112
8.3.4秘密保持112
8.4形式化驗(yàn)證114
8.5其他驗(yàn)證工作116
8.6反思118
8.7進(jìn)一步的閱讀材料119
第9章應(yīng)用案例研究120
9.1基本構(gòu)造模塊120
9.2增強(qiáng)型Web服務(wù)器121
9.2.1問題121
9.2.2使用TCP122
9.2.3實(shí)現(xiàn)過程127
9.3權(quán)限管理130
9.3.1問題130
9.3.2使用TCP131
9.3.3實(shí)現(xiàn)過程131
9.4私有信息保護(hù)132
9.4.1問題132
9.4.2使用TCP:前景134
9.4.3實(shí)踐過程135
9.4.4使用健忘電路136
9.4.5減少TCP存儲(chǔ)需求139
9.4.6增加更新的能力141
9.5其他項(xiàng)目143
9.5.1郵資計(jì)算器143
9.5.2Kerberos密鑰分發(fā)中心143
9.5.3移動(dòng)代理143
9.5.4拍賣143
9.5.5Marianas144
9.5.6可信S/MIME網(wǎng)關(guān)144
9.5.7網(wǎng)格工具145
9.6經(jīng)驗(yàn)145
9.7進(jìn)一步的閱讀材料146
第10章TCPA/TCG147
10.1基本結(jié)構(gòu)148
10.2對(duì)外認(rèn)證151
10.3物理攻擊152
10.4應(yīng)用153
10.5實(shí)驗(yàn)153
10.6TPM 1.2的變化154
10.7進(jìn)一步的閱讀材料155
第11章與TCPA/TCG有關(guān)的實(shí)驗(yàn)156
11.1預(yù)期的屬性156
11.2生命周期不匹配157
11.3體系結(jié)構(gòu)158
11.4實(shí)現(xiàn)經(jīng)歷161
11.5應(yīng)用:強(qiáng)化的Apache163
11.6應(yīng)用:OpenCA164
11.7應(yīng)用:隔離證明166
11.8進(jìn)一步的閱讀材料167
第12章新的研究方向168
12.1特權(quán)體系結(jié)構(gòu)168
12.2硬件研究170
12.2.1XOM170
12.2.2MIT AEGIS171
12.2.3Cerium172
12.2.4虛擬安全協(xié)處理172
12.2.5虛擬機(jī)監(jiān)控器172
12.2.6其他173
12.3軟件研究174
12.3.1基于軟件的證明174
12.3.2非常規(guī)軟件技術(shù)175
12.4當(dāng)前的工業(yè)平臺(tái)175
12.4.1密碼協(xié)處理器和令牌175
12.4.2執(zhí)行保護(hù)176
12.4.3基于能力的機(jī)器176
12.5未來的工業(yè)平臺(tái)176
12.5.1LaGrande177
12.5.2TrustZone178
12.5.3NGSCB179
12.6安全協(xié)處理回顧180
12.7進(jìn)一步的閱讀材料181
術(shù)語表182參考文獻(xiàn)192關(guān)于作者205

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.hotzeplotz.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)