可信計算原理及應用
王勇 王喜媛 張躍宇
買這商品的人也買了...
-
深入淺出設計模式 (Head First Design Patterns)$880$695 -
猛虎出柙雙劍合璧版-最新 OCA / OCP Java SE 7 Programmer 專業認證$880$695 -
Peopleware:腦力密集產業的人才管理之道 (增訂版) (Peopleware: Productive Projects and Teams, 3/e)$420$357 -
精通 Linux 內核網絡 (Linux Kernel Networking: Implementation and Theory)$594$564 -
$402Python 絕技:運用 Python 成為頂級駭客 (Violent Python : A Cookbook for Hacker, Forensic Analysis, Penetration Testers and Security Engineers) -
$270Python 編程基礎與 HTTP 接口測試 -
$534再也不踩坑的 kubernetes 實戰指南 -
程式設計師從零開始邁向架構師之路$650$514 -
C專家編程$414$393 -
$559嵌入式 C語言自我修養 — 從芯片、編譯器到操作系統 -
$606現代C:概念剖析和編程實踐 -
$483文件系統技術內幕:大數據時代海量數據存儲之道 -
概率導論 (第2版·修訂版)$659$626 -
AI 系統:原理與架構$1,194$1,134 -
現代計算機組成與體系結構 (原書第2版)$774$735 -
$505裸機 C編程:嵌入式系統 C程序設計 -
$626斯特朗線性代數, 4/e -
RTL 設計師面試攻略 (芯片從設計到交付的全流程)$408$387 -
R語言的流行病學應用$479$455 -
機器學習與R語言$894$849 -
最優化模型與方法$354$336 -
學術智能體:巧用Academic Agent高效做科研$414$393 -
基於深度強化學習的無人機智能決策理論與實踐$768$729
資訊安全書展 詳見活動內容 »
-
CYBERSEC 2026 臺灣資安年鑑 ─ AI 代理改寫資安戰局 掌握10大關鍵風險$179$161 -
CYBERSEC 2025 臺灣資安年鑑 ─ 全球地緣政治衝突激化,國家級駭客鎖定企業$179$161 -
CYBERSEC 2024 臺灣資安年鑑 ─ AI 資安 2024 徹底剖析生成式 AI 資安攻防態勢$179$161 -
CYBERSEC 2022 臺灣資安年鑑 ─ 零信任資安時代來臨:信任邊界徹底瓦解,安全需源自反覆驗證$179$161 -
CYBERSEC 2021 臺灣資安年鑑 ─ 資安絕地大反攻:新一代主動式資安防禦概念來了!$179$161 -
預購79折
Binary Hacks Rebooted|探索底層世界的 89個實戰技法 (Binary Hacks Rebooted —低レイヤの世界を探検するテクニック89選)$980$774 -
78折
作業系統的專武:DevSecOps 在客戶端、廠商端與資安的實戰維運攻略(iThome鐵人賽系列書)$620$483 -
78折
未來數位科技活用大全:從 AI 協作、程式設計、資訊安全到大數據分析, 2/e$600$468 -
79折
混合雲安全架構|零信任原則的安全設計方法與實作 (Security Architecture for Hybrid Cloud: A Practical Method for Designing Security Using Zero Trust Principles)$780$616 -
79折
駭客的 Linux 基礎入門必修課, 2/e (Linux Basics for Hackers : Getting Started with Networking, Scripting, and Security in Kali, 2/e)$520$410 -
78折
Graylog 整合應用實戰:打造視覺化與智慧化的新世代資安監控平台$650$507 -
79折
雲端原生資安指南|CNAPP 打造 DevSecOps 零死角防護 (Cloud Native Application Protection Platforms: A Guide to CNAPPs and the Foundations of Comprehensive Cloud Security)$580$458 -
79折
零信任網路|在不受信任的網路中建構安全系統, 2/e (Zero Trust Networks: Building Secure Systems in Untrusted Networks, 2/e)$680$537 -
66折
看不見的戰場:社群、AI 與企業資安危機$750$495 -
79折
數位國土保衛戰:從數位身分證、AI到電子投票,揭開臺灣數位化暗藏的國安危機$420$331 -
78折
裂縫碎光:資安數位生存戰$550$429 -
79折
LLM 資安教戰手冊|打造安全的 AI 應用程式 (The Developer's Playbook for Large Language Model Security)$580$458 -
78折
究極 Web 資安心智圖學習法!嚴選12大主題 × 7張心智圖 × 7個實戰,核心技能無痛升級(iThome鐵人賽系列書)$620$483 -
79折
資訊安全管理領導力實戰手冊$599$473 -
78折
一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)$650$507 -
7折
資安密碼-隱形帝國:AI數位鑑識、社交工程攻防與現代密碼技術實戰$550$385 -
78折
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$436 -
85折
鋼索上的管理課【全新增訂版+資安風險升級主題】:韌性與敏捷管理的洞見與實踐$480$408 -
78折
營養師不開菜單後的 Next.js 全端轉職攻略:從專案規劃、畫面設計、資安到 SEO,挑戰一人 Side Project (iThome鐵人賽系列書)$680$530 -
78折
從零開始 OCS Inventory:打造資訊資產管理 × 資安 CVE 漏洞通報(iThome鐵人賽系列書)$650$507
資訊安全書展 詳見活動內容 »
-
VIP 95折
築牢“養蝦”全場景安全防線:保姆級 OpenClaw 安全應用實戰$299$284 -
VIP 95折
人工智能的後量子安全$708$672 -
VIP 95折
AI驅動安全:技術原理與行業實踐$779$740 -
VIP 95折
數據安全架構設計與實戰$654$621 -
85折
$504網絡安全治理 基於DevSecOps的理論與實踐 -
VIP 95折
可信計算原理及應用$359$341 -
85折
$453供應鏈安全與治理:基於關鍵信息基礎設施信息系統的實踐 -
85折
$254安全至上——高職學校學生安全教育教程 -
VIP 95折
安全 QR 碼設計方法研究$479$455 -
75折
$404雲攻擊向量 -
79折
$331智能終端安全與實踐:基於OpenHarmony操作系統 -
85折
$652初識密碼學 -
VIP 95折
商用密碼應用技術$414$393 -
79折
$327網絡安全建設與運營 -
85折
$351網絡安全保護制度與實施 -
VIP 95折
數據安全管理與技術$414$393 -
VIP 95折
機密計算:原理與技術$534$507 -
VIP 95折
零基礎快速入行 SOC 分析師, 2/e$359$341 -
85折
$505網絡空間安全與數據治理 -
79折
$473數據要素安全:新技術、新安全激活新質生產力 -
79折
$469網絡安全與決策(數據安全與數字信任) -
79折
$852數據安全 -
85折
$555計算機安全導論(原書第5版) -
VIP 95折
工控系統信息安全——智能製造背景下的數字化安全保障$474$450 -
VIP 95折
密碼芯片設計與實踐$294$279
商品描述
本書旨在講解可信計算的理論、關鍵技術和典型應用。本書主要內容包括可信計算基礎、可信平臺模塊、可信軟件棧、信任鏈構建技術、遠程證明、雲安全與可信計算、可信計算的應用。通過閱讀本書,讀者不僅可以加深對可信計算的理解,還能提升實際應用能力。
本書適合相關領域的科研人員與工程技術人員閱讀,也可供高等院校計算機相關專業的師生參考。
作者簡介
王勇,博士,西安電子科技大學教授,碩士生導師,研究方向為網絡與系統安全、物理層安全、分布式隱私保護,承擔國家重點研發計劃、國家自然科學基金、陜西省自然科學重大基礎研究等項目。 王喜媛,博士,西安電子科技大學副教授,主要研究方向為機器學習、人工智能安全,承擔陜西省重點研發計劃、教育部產學合作協同育人項目、陜西省重大理論與現實問題研究等項目。 張躍宇,博士,西安電子科技大學教授,博士生導師,主要研究方向為5G網絡安全、工業互聯網安全、物聯網安全,承擔國家自然科學基金、國家科技支撐計劃、國家科技重大專項等項目
目錄大綱
第 1章 概述 1
1.1 信息安全的威脅 1
1.2 信息安全與可信計算 2
1.2.1 可信計算的定義與背景 2
1.2.2 可信計算的發展歷程 3
1.2.3 我國可信計算的發展 5
1.2.4 可信計算在信息安全領域的應用 5
1.3 可信計算研究現狀 6
1.3.1 TPM 6
1.3.2 TCM 7
1.3.3 芯片廠商及相關可信芯片產品 8
1.3.4 可信計算的重要性和應用領域 8
第 2章 可信計算基礎 11
2.1 安全性與隱私保護 11
2.1.1 安全性的概念與原則 12
2.1.2 隱私保護的基本原則 13
2.2 密碼學基礎 14
2.2.1 國產密碼在可信計算中的應用 14
2.2.2 對稱加密與非對稱加密 16
2.2.3 數字簽名與數字證書 19
2.2.4 認證與授權 21
2.3 密鑰管理 22
2.3.1 密鑰管理概述 22
2.3.2 密鑰的生命周期 24
2.3.3 密鑰分發 25
2.3.4 密鑰協商技術 26
2.3.5 密鑰托管 27
2.4 公鑰基礎設施 28
2.4.1 什麼是公鑰基礎設施 28
2.4.2 PKI的核心組成部分 29
2.4.3 PKI的工作原理 29
2.4.4 PKI的安全性 29
2.4.5 PKI的應用 30
第3章 可信平臺模塊 31
3.1 引言 31
3.2 TPM安全芯片 32
3.2.1 TCG規範體系 32
3.2.2 TPM內部構成 33
3.2.3 TPM核心功能 34
3.2.4 密鑰管理 38
3.3 TCM安全芯片 41
3.3.1 可信計算3.0 41
3.3.2 TCM核心功能 49
3.3.3 密鑰管理 53
3.3.4 可信加密模塊 57
第4章 可信軟件棧 62
4.1 TCG軟件棧 62
4.1.1 TSS的層級結構 62
4.1.2 FAPI 64
4.1.3 ESAPI 69
4.1.4 SAPI 72
4.1.5 MUAPI、TCTI、TAB和RM 73
4.1.6 TSS 1.2與TSS 2.0的差異 73
4.2 TCM服務模塊 74
4.2.1 TSP 76
4.2.2 TCS 80
4.2.3 TDDL 80
4.2.4 TDD 81
4.3 可信軟件棧的實現 81
第5章 信任鏈構建技術 83
5.1 可信性度量 83
5.1.1 可信性度量概述 83
5.1.2 完整性度量的分類 84
5.1.3 可信性度量技術 85
5.1.4 相關授權實體 87
5.2 可信根 90
5.3 信任鏈 92
5.3.1 信任鏈分類 92
5.3.2 信任鏈對比 95
5.4 信任鏈構建系統 95
5.4.1 TCG的信任鏈技術 96
5.4.2 TPCM的信任鏈技術 98
第6章 遠程證明 101
6.1 遠程證明原理 101
6.1.1 PCR 102
6.1.2 完整性度量 103
6.1.3 平臺身份密鑰引證 103
6.1.4 遠程證明協議模型 104
6.2 平臺身份證明 105
6.2.1 DAA方案和ECC-DAA方案 105
6.2.2 其他DAA方案的研究進展 106
6.3 平臺完整性證明 107
6.3.1 基於二進制的平臺完整性證明 107
6.3.2 基於屬性的平臺完整性證明 110
6.3.3 群體認證的遠程證明 111
6.4 虛擬化平臺的可信證明 112
6.4.1 虛擬化平臺可信證明面臨的挑戰 112
6.4.2 虛擬化平臺可信證明關鍵技術 114
第7章 雲安全與可信計算 120
7.1 雲安全基礎 120
7.1.1 雲計算概述 120
7.1.2 雲計算安全 123
7.2 可信雲計算基礎知識 124
7.2.1 可信雲計算概述 124
7.2.2 可信雲計算的發展歷程 125
7.2.3 可信雲計算的安全框架 127
7.2.4 可信雲計算的未來發展趨勢 129
7.3 可信雲計算的關鍵技術和應用 129
7.3.1 雲計算和虛擬化 129
7.3.2 可信計算虛擬化 132
7.3.3 虛擬可信平臺國密算法擴展 137
7.4 可信雲平臺安全管理策略 140
7.4.1 發展現狀 140
7.4.2 分布式可信協同 141
第8章 可信計算的應用 145
8.1 TPM模擬器的應用實現 145
8.1.1 安裝TPM模擬器和TSS棧 145
8.1.2 創建密鑰層次結構 145
8.1.3 實現數據密封與解封 153
8.1.4 實現密鑰遷移 158
8.2 遠程證明 166
8.3 PCR操作 171
8.4 TCM的文件可信性度量 174
8.4.1 文件度量模塊 174
8.4.2 文件認證模塊 178
參考文獻 183
