登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』龙芯自主可信计算及应用

書城自編碼: 3271527
分類: 簡體書→大陸圖書→計算機/網絡人工智能
作者: 乐德广
國際書號(ISBN): 9787115482167
出版社: 人民邮电出版社
出版日期: 2018-12-01


書度/開本: 16开 釘裝: 平装

售價:NT$ 449

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
“口袋中的世界史”第一辑·冷战中的危机事件
《 “口袋中的世界史”第一辑·冷战中的危机事件 》

售價:NT$ 1326.0
绝美的奥伦堡蕾丝披肩编织
《 绝美的奥伦堡蕾丝披肩编织 》

售價:NT$ 806.0
狂飙年代:18世纪俄国的新文化和旧文化(第二卷)
《 狂飙年代:18世纪俄国的新文化和旧文化(第二卷) 》

售價:NT$ 806.0
万有引力书系 纳粹亿万富翁 德国财富家族的黑暗历史
《 万有引力书系 纳粹亿万富翁 德国财富家族的黑暗历史 》

售價:NT$ 500.0
中国常见植物野外识别手册:青海册
《 中国常见植物野外识别手册:青海册 》

售價:NT$ 347.0
三星堆对话古遗址(从三星堆出发,横跨黄河流域,长江流域,对话11处古遗址,探源多元一体的中华文明)
《 三星堆对话古遗址(从三星堆出发,横跨黄河流域,长江流域,对话11处古遗址,探源多元一体的中华文明) 》

售價:NT$ 398.0
迷人的化学(迷人的科学丛书)
《 迷人的化学(迷人的科学丛书) 》

售價:NT$ 653.0
宋代冠服图志(详尽展示宋代各类冠服 精美插图 考据严谨 细节丰富)
《 宋代冠服图志(详尽展示宋代各类冠服 精美插图 考据严谨 细节丰富) 》

售價:NT$ 398.0

編輯推薦:
中国自主产权芯片技术与应用丛书
龙芯中科技术有限公司权 威专家 审校
从国家安全的角度,重点介绍基于龙芯CPU处理器的自主可控计算平台的设计,包含硬件系统和配套的软件系统。
本书介绍的龙芯自主可信计算及其应用,在需要自主可信安全要求高的应用场合(如电子政务、航天航空、国防军事等)具有广阔的市场和应用前景。
內容簡介:
本书主要介绍龙芯自主可信计算的研究背景、相关技术和具体应用。其中,第1章从信息安全的基础出发分析可信计算与信息安全的关系。第2章针对可信计算的密码支撑技术,介绍在可信计算中用到的相关密码算法。第3章到第5章分别介绍可信计算的体系结构及可信度量和信任链关键技术。第6章从国家安全的角度,重点介绍基于龙芯CPU处理器的自主可控计算平台的设计,包含硬件系统和配套的软件系统。第7章重点介绍基于龙芯国产CPU处理器和TCM可信密码模块的多层次自主可信计算体系结构。第8章重点介绍基于龙芯自主可信计算平台的文件可信存储和软件可信运行的安全应用,包括文件数据的可信加密和可信度量,以及软件的安全漏洞可信检测,从而确保软件的可信运行。
本书介绍的龙芯自主可信计算及其应用,在需要自主可信安全要求高的应用场合(如电子政务、航天航空、国防军事等)具有广阔的市场和应用前景。本书适合从事相关专业的科研和工程技术人员阅读,也可作为计算机、通信、信息安全、密码学等专业的教学参考书。
關於作者:
乐德广,2004年赴德国哥廷根大学访问工作,期间主要从事有关信息安全方面的研究工作,并在现有研究方向研究范围的基础上,不断扩展与之相关的研究范围,加深研究空间。2006 年获厦门大学博士学位。先后参与完成欧盟国际合作项目、国家自然基金、江苏省科技项目以及企业横向合作课题等多项。曾在国内外学术刊物或会议上发表学术论文20多篇,已有12篇被SCI、EI、ISTP 等科技索引摘入;出版教材1部;获得授权发明专利3项目;获得软件著作权9项。近年来,乐德广主持或参与的研究项目有:国家自然基金《小型操作系统内核的轻量级形式化设计和验证方法研究》、省部级专项项目《基于漏洞分析的远程控制关键技术研究》、江苏省科技厅科技成果转化专项资金项目《国产高性能多核处理器应用产品的研发及产业化》、江苏省科技厅产学研前瞻性联合研究项目《面向APP应用的安全漏洞分析》等省部级以上重点科研课题。发表的论文有:《RTF数组溢出漏洞挖掘技术研究》、《面向RTF的OLE对象漏洞分析研究》、《新型二阶SQL注入技术研究》、《面向RTF文件的Word漏洞分析》、《On the Security Analysis of PBKDF2 in OpenOffice》、《A Novel Urban Vehicular Content-Centric Networking Frame》、《A novel IPv6 address configuration for a 6LoWPAN-based WBAN》。获得的软件著作权:《基于可信计算的完整性度量软件》。
目錄
第1 章 信息安全 1
1.1 信息安全概述2
1.1.1 信息安全定义2
1.1.2 信息安全的内容2
1.1.3 信息安全的缺陷4
1.1.4 信息安全威胁13
1.1.5 信息安全技术 14
1.2 信息系统安全体系结构15
1.2.1 信息安全服务15
1.2.2 信息安全机制17
1.3 信息安全保障20
1.4 信息安全模型22
1.4.1 传统信息安全模型 . 22
1.4.2 P2DR 模型23
1.4.3 PDRR 模型25
1.5 信息安全模式26
1.6 信息安全评估27
1.6.1 信息安全评估方式27
1.6.2 信息安全评估标准29
1.7 信息安全组织和标准32
1.8 信息安全与可信计算39
1.9 小结40
第2 章 密码学基础 41
2.1 密码学概述42
2.1.1 密码学定义42
2.1.2 密码学的发展43
2.1.3 密码学的分类44
2.1.4 古典密码学45
2.2 对称密码体制47
2.2.1 DES 算法47
2.2.2 AES 算法53
2.2.3 SM4 算法58
2.3 公钥密码体制62
2.3.1 RSA 算法62
2.3.2 SM2 算法64
2.4 哈希密码体制70
2.4.1 SHA1 算法70
2.4.2 SM3 算法75
2.5 小结77
第3 章 可信计算概述 79
3.1 可信计算的定义80
3.2 可信计算的形成与发展80
3.3 可信计算的功能83
3.4 可信计算平台83
3.4.1 可信计算平台体系结构84
3.4.2 可信安全芯片85
3.4.3 可信支撑软件93
3.5 可信计算技术95
3.5.1 密码技术95
3.5.2 可信度量技术96
3.5.3 信任链技术97
3.5.4 远程证明技术97
3.6 可信计算组织和标准98
3.6.1 可信计算工作组TCG 及标准98
3.6.2 中国可信计算工作组TCMU 及标准101
3.7 小结102
第4 章 可信度量技术 103
4.1 可信度量概述104
4.2 可信度量模型106
4.3 可信度量机制107
4.3.1 完整性度量计算107
4.3.2 完整性度量更新109
4.3.3 完整性度量存储 110
4.3.4 完整性度量报告 115
4.3.5 完整性度量验证121
4.4 可信度量技术123
4.4.1 IMA 可信度量技术123
4.4.2 PRIMA 可信度量技术125
4.4.3 DynIMA 可信度量技术125
4.5 小结126
第5 章 信任链技术 127
5.1 信任链概述128
5.1.1 信任链定义128
5.1.2 信任根129
5.1.3 信任度量129
5.1.4 信任链传递130
5.2 信任链传递理论及模型131
5.2.1 无干扰理论及其信任链传递模型 131
5.2.2 可组合安全理论及其信任链传递模型133
5.3 信任链技术135
5.3.1 TCG 信任链技术135
5.3.2 TPCM 信任链技术138
5.4 小结140
第6 章 龙芯自主可控计算平台 141
6.1 自主可控计算142
6.1.1 自主可控计算概念142
6.1.2 自主可控计算发展现状143
6.2 国产CPU 处理器 143
6.2.1 国产CPU 发展现状143
6.2.2 国产CPU 自主化分析145
6.3 龙芯自主CPU147
6.3.1 龙芯系列处理器简介148
6.3.2 龙芯处理器结构148
6.3.3 龙芯处理器核151
6.3.4 龙芯处理器产品152
6.4 龙芯自主可控计算平台153
6.4.1 硬件系统153
6.4.2 软件系统163
6.5 小结171
第7 章 龙芯自主可信计算平台 173
7.1 自主可信计算机概述174
7.1.1 自主可信计算机174
7.1.2 自主可信计算机的特点174
7.1.3 自主可信计算机的设计目标175
7.2 龙芯自主可信计算体系结构176
7.3 龙芯自主可信计算硬件177
7.4 龙芯自主可信固件179
7.4.1 可信固件架构179
7.4.2 可信固件流程180
7.4.3 可信固件模块183
7.5 龙芯自主可信服务188
7.5.1 TCM 设备驱动189
7.5.2 TCM 设备驱动库 189
7.5.3 TCM 核心服务 190
7.5.4 TCM 服务提供者192
7.6 小结193
第8 章 龙芯自主可信计算应用 195
8.1 自主可信计算机应用概述196
8.1.1 自主可信计算应用背景196
8.1.2 自主可信计算应用的意义199
8.1.3 自主可信计算的应用目标200
8.2 文件可信度量202
8.2.1 用户接口模块202
8.2.2 文件度量模块203
8.2.3 文件认证模块205
8.3 文件可信加密209
8.3.1 用户接口模块209
8.3.2 加密密钥生产模块210
8.3.3 密封密钥生产模块 211
8.3.4 PCR 合成对象创建模块213
8.3.5 密钥密封 解封模块215
8.3.6 数据加解密模块220
8.4 软件安全检测225
8.5 小结 228
参考文献 230

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.