可信网络连接与可信云计算
作者: 慈林林、杨明华等
出版时间:2015年3月
出版社:中国科技出版传媒股份有限公司
- 中国科技出版传媒股份有限公司
- 9787030428684
- 1-1
- 186582
- 0044169772-9
- 平装
- B5
- 2015年3月
- 504
- 400
- 工学
- 计算机科学与技术
- TP393.08
- 计算机、电子等
- 研究生、本科
本书可作为高等院校工科专业研究生和高年级本科生的教材,也可供相关领域的科研和工程技术人员参考。
《信息科学技术学术著作丛书》序
前言
上篇 可信网络连接技术
第1章 可信计算概述
1.1 信息安全威胁
1.2 计算机信息攻击分析
1.2.1 扫描、监听、嗅探
1.2.2 密码口令破解
1.2.3 侵入系统
1.2.4 攻击系统
1.2.5 病毒攻击
1.3 可信计算技术的提出
1.3.1 可信计算技术基础知识
1.3.2 TCG可信计算技术
1.4 可信计算规范
1.4.1 TCG可信计算规范架构
1.4.2 TCG核心规范
参考文献
第2章 网络访问控制技术
2.1 网络访问控制技术架构
2.1.1 NAC技术架构
2.1.2 NAP技术架构
2.1.3 TNC架构
2.2 三种网络访问控制技术的分析与比较
2.2.1 三种主要网络访问控制技术的比较
2.2.2 TNC技术的优势
参考文献
第3章 可信网络连接技术
3.1 终端完整性
3.2 设计思路
3.3 TNC架构
3.3.1 与IWG架构的关系
3.3.2 与IETF的AAA架构的关系
3.3.3 TNC架构组成
3.3.4 角色
3.3.5 层
3.3.6 功能
3.3.7 TNC接口
3.3.8 TNC支持文件
3.3.9 跨域TNC
3.3.10 目标和假定条件
3.3.11 网络访问中通过接口的主要消息流
3.4 TNC架构组件间交互
3.4.1 TNC客户端和TNC服务器交互方面
3.4.2 TNCDIMC交互和TNCS-IMV交互
3.5 评估、隔离和修复
3.5.1 网络访问控制阶段
3.5.2 评估阶段
3.5.3 隔离阶段
3.5.4 修复阶段
3.5.5 TNC架构中的修复
3.6 基于TPM的TNC架构
3.6.1 基于TPM平台的特征
3.6.2 角色
3.6.3 功能单元
3.6.4 IF_PTS接口
3.6.5 平台可信服务分析
3.6.6 TNC和TCG完整性管理模型
3.7 TNC架构的技术支持
3.7.1 网络访问技术
3.7.2 报文传输技术
3.7.3 PDP技术
3.8 安全考虑
3.9 隐私考虑
3.10 可信网络连接远程证明
3.10.1 DAA策略
3.10.2 DAA相关知识
参考文献
第4章 可信连接架构
4.1 可信连接架构概述
4.2 TCA层次构架
4.2.1 网络访问控制层
4.2.2 可信平台评估层
4.2.3 完整性度量层
4.3 TNC与TCA的比较
参考文献
第5章 可信网络连接原型与实现
5.1 可信网络连接架构概述
5.2 可信网络连接架构实现
5.3 IMC/IMV完整性度量
5.3.1 IMC/IMV工作流程
5.3.2 可信网络完整性度量(IMC/IMV)示例
5.4 可信网络连接原型系统安装与测试
5.4.1 网络拓扑
5.4.2 客户端安装与配置
5.4.3 服务器端安装与配置
5.4.4 交换机配置
5.4.5 TNC原型系统测试
参考文献
下篇 可信云计算技术
第6章 云安全概述
6.1 云计算基本概念
6.2 云计算安全的基本概念
6.2.1 云基础设施及其安全相关特性
6.2.2 云基础设施的安全性问题
6.2.3 云计算模式下数据隐私性安全问题
6.3 从云安全到可信云计算
参考文献
第7章 云计算虚拟化技术
7.1 虚拟化技术概述
7.2 虚拟化技术实现
7.2.1 CPU虚拟化
7.2.2 内存虚拟化
7.2.3 存储虚拟化
7.2.4 网络虚拟化
7.2.5 I/O设备虚拟化
7.2.6 操作系统级虚拟化
7.3 虚拟化与虚拟可信根
7.3.1 虚拟化系统安全的研究与分析
7.3.2 虚拟可信平台的关键组件
7.3.3 可信虚拟平台的证明服务
7.3.4 可信虚拟平台的迁移
7.3.5 虚拟化环境中vTPM对象访问授权协议
7.3.6 基于vTPM的信任传递机制
7.4 虚拟化技术在云计算中的应用
7.4.1 虚拟化平台主流产品介绍
7.4.2 基于Xen的可信虚拟机系统的构建
7.4.3 IBMvT.PM的Xen实现分析
7.4.4 基于虚拟机的可信云计算平台设计
参考文献
第8章 可信移动终端技术
8.1 移动计算与云计算
8.2 移动可信计算技术的概念与内涵
8.3 国内外主流技术分类
8.3.1 ARM的rrrustZone技术
8.3.2 TI的M_Shield
8.3.3 TCG的MTM技术
8.3.4 几种技术的发展趋势
8.4 MTM技术
8.4.1 MTM的体系结构I
8.4.2 MTM在移动通信终端中的实现
8.5 可信移动终端的云端接人技术
8.5.1 云端可信接入机制
8.5.2 云端可信接入协议
参考文献
第9章 可信云计算技术
9.1 虚拟化技术
9.2 基于可信VMM的安全防护技术
9.2.1 系统概要
9.2.2 系统功能与实现
9.2.3 平台安全
9.2.4 可信虚拟机监控器
9.2.5 系统原型与应用
9.3 基于云计算的数据隐私与安全保护技术
9.3.1 模型设计
9.3.2 系统功能设计
9.3.3 系统组成与实现
9.4 基于软件行为和控制流的动态度量技术
9.4.1 软件行为与CFI概念及应用
9.4.2 软件行为自动机模型
参考文献