新書推薦:
《
甲骨文丛书·波斯的中古时代(1040-1797年)
》
售價:NT$
403.0
《
以爱为名的支配
》
售價:NT$
286.0
《
台风天(大吴作品,每一种生活都有被看见的意义)
》
售價:NT$
245.0
《
打好你手里的牌(斯多葛主义+现代认知疗法,提升当代人的心理韧性!)
》
售價:NT$
301.0
《
新时代硬道理 广东寻路高质量发展
》
售價:NT$
352.0
《
6S精益管理实战(精装版)
》
售價:NT$
458.0
《
异域回声——晚近海外汉学之文史互动研究
》
售價:NT$
500.0
《
世界文明中的作物迁徙:聚焦亚洲、中东和南美洲被忽视的本土农业文明
》
售價:NT$
454.0
|
編輯推薦: |
本书全面介绍国内外可信计算技术,重点突出介绍中国可信计算技术。内容的先进性和实用性是本书的显著特点,书中技术成果都是作者团队亲身科研实践过的,得到实际应用,获得了国家级和省级奖励,确保了内容的先进性和实用性。本书适合网络空间安全学科、密码学学科、计算机科学与技术学科、信息与通信工程学科以及其他电子信息等学科的学生用作教材,也适合相关领域的科研技术人员使用。既适合用作本科生教材,又适合用作研究生教材。
|
內容簡介: |
本书讲述可信计算的理论、关键技术和典型应用,重点介绍中国可信计算的技术创新与成果。 本书分为4篇共12章。第1篇为可信计算基础,包含第1章,主要介绍可信计算的概念、可信计算的发展、可信计算的关键技术。第2篇为可信计算关键技术,包含第2~7章,主要介绍可信平台模块、可信度量技术、可信软件栈、可信PC、远程证明、可信网络连接等内容。第3篇为可信计算新技术,包含第8~11章,主要介绍可信嵌入式系统、可信云计算基础设施关键技术、软件动态保护与度量技术、可信执行环境技术。第4篇为对可信计算和信息安全的新认识,包含第12章,主要介绍对可信计算和信息安全的一些认识与感悟。 内容的先进性和实用性是本书的一个突出特点。书中许多创新成果都是作者团队与企业合作完成的。企业实现了产业化,成果得到了实际应用,确保了书中内容的先进性和实用性。本书内容丰富,论述清楚,语言精练,结合实例,通俗易懂。书中每章都安排了一定的习题和实验。书末给出了参考文献,供有兴趣的读者进一步研究参考。 本书适合作为高等学校网络空间安全、密码学、计算机科学与技术、信息与通信工程及相关专业本科生和研究生教材,也适合作为相关领域科研技术人员的技术参考书。
|
目錄:
|
第1篇可信计算基础
第1章可信计算概论3
1.1信息时代与信息安全3
1.2信息安全的一些基本观点6
1.3可信计算的概念8
1.3.1人类社会中的信任8
1.3.2信任理论9
1.3.3计算机系统中的可信12
1.3.4可信计算的概念13
1.4可信计算的发展14
1.4.1国外可信计算的发展14
1.4.2中国可信计算的发展16
1.5可信计算的关键技术17
1.5.1信任根18
1.5.2度量存储报告机制18
1.5.3可信平台模块19
1.5.4可信计算平台21
1.5.5可信软件栈22
1.5.6远程证明22
1.5.7可信网络连接23
1.5.8密码技术23
习题24
第2篇可信计算关键技术
第2章可信平台模块27
2.1可信平台模块TPM 1.227
2.1.1组成结构27
2.1.2启动、状态及所有者管理28
2.1.3密码配置292.1.4密钥管理及证书体系30
2.1.5对象访问授权37
2.1.6TPM 1.2的不足38
2.2可信平台模块TPM 2.039
2.2.1组成结构39
2.2.2实体与Hierarchy40
2.2.3命令与审计44
2.2.4密钥管理45
2.2.5授权与会话51
2.2.6上下文管理60
2.2.7TPM 2.0技术特点62
2.3可信密码模块(TCM)62
2.3.1组成结构64
2.3.2密码配置与简化密钥管理64
2.3.3统一对象使用授权协议及物理现场授权67
2.3.4中国TCM实现实例69
2.3.5可信平台控制模块80
2.3.6TCM标准修订83
2.4本章小结84
习题84
实验85
可信计算目录
第3章可信度量技术86
3.1TCG的链形信任度量技术86
3.1.1TCG的信任链86
3.1.2度量方法87
3.1.3度量日志88
3.1.4TCG信任链技术的一些不足89
3.2星形信任度量模型与技术90
3.2.1星形信任度量模型90
3.2.2具有数据恢复的星形信任度量91
3.3基于TPCM的信任度量92
3.3.1TPCM优先启动与度量92
3.3.2扩展度量模块和信任传递93
3.3.3一种TPCM度量Boot ROM的实现方法94
3.4TCG动态可信度量根技术96
3.5本章小结98
习题98
实验98
第4章可信软件栈99
4.1可信软件栈的概念99
4.2TCG TPM 1.2软件栈99
4.2.1TCG TPM 1.2软件栈体系结构99
4.2.2TCG软件栈的优点和不足107
4.3TCG TPM 2.0软件栈108
4.3.1层次结构108
4.3.2特征API109
4.3.3系统API113
4.3.4TPM命令传输接口118
4.3.5TPM访问代理与资源管理器118
4.3.6设备驱动119
4.4中国的可信软件栈119
4.4.1中国可信软件栈规范的进展119
4.4.2满足可信平台控制功能要求的可信软件栈结构120
4.5可信软件栈的应用124
4.5.1可信软件栈的一些产品124
4.5.2可信软件栈的应用实例125
4.6本章小结126
习题126
实验126
第5章可信PC128
5.1可信PC的系统结构128
5.1.1兼容型可信PC的主板结构128
5.1.2增强型可信PC的主板结构128
5.1.3可信根130
5.1.4信任链和可信启动130
5.2中国的SQY14可信PC139
5.2.1SQY14的系统结构139
5.2.2SQY14的用户身份认证与智能卡子系统141
5.2.3SQY14的启动固件及外设安全管控142
5.2.4SQY14的操作系统安全增强143
5.3可信PC的操作系统安全增强145
5.3.1可信计算机制增强145
5.3.2白名单技术153
5.3.3麒麟可信增强操作系统介绍155
5.4本章小结157
习题157
实验158
第6章远程证明159
6.1远程证明核心技术159
6.1.1证据可信性保证159
6.1.2度量可信性保证163
6.2远程证明概述170
6.2.1远程证明的概念170
6.2.2远程证明的发展171
6.3远程证明系统的设计与实现173
6.4本章小结176
习题176
实验176
第7章可信网络连接177
7.1TNC架构178
7.1.1TNC的发展历程178
7.1.2TNC架构介绍178
7.1.3TNC基本流程180
7.1.4TNC的支撑技术181
7.1.5TNC架构分析182
7.2中国可信连接架构183
7.2.1TCA与TNC的区别183
7.2.2TCA规范概述184
7.3TNC系统的设计与实现186
7.3.1基于IEEE 802.1X的网络接入控制系统的设计与实现186
7.3.2可信网络连接原型系统的设计与实现191
7.4本章小结196
习题196
实验196
第3篇可信计算新技术
第8章可信嵌入式系统199
8.1嵌入式可信计算机199
8.1.1嵌入式系统的安全需求199
8.1.2嵌入式可信平台设计201
8.2智能手机中的可信计算技术213
8.3本章小结214
习题214
实验214
第9章可信云计算基础设施关键技术215
9.1云计算的概念215
9.1.1基础设施即服务216
9.1.2平台即服务216
9.1.3软件即服务217
9.2云计算架构及安全需求217
9.2.1云计算架构217
9.2.2云基础设施平台218
9.2.3云基础设施平台的安全需求219
9.3虚拟可信平台模块221
9.3.1Xen架构下的vTPM 2.0222
9.3.2Qemu KVM架构下的vTPM 2.0223
9.3.3虚拟化可信平台模块的安全增强226
9.4可信云平台236
9.4.1可信云服务器的静态度量236
9.4.2可信云服务器的动态度量248
9.4.3面向云平台的远程证明270
9.4.4基于BMC的可信云服务器安全管控272
9.5本章小结278
习题278
实验278
第10章软件动态保护与度量技术279
10.1软件动态保护技术279
10.2软件动态度量技术281
10.2.1控制流完整性动态度量281
10.2.2Linux内核运行时保护283
10.2.3完整性策略实施283
10.3本章小结284
习题284
实验284
第11章可信执行环境技术286
11.1TrustZone技术286
11.1.1TrustZone原理与结构286
11.1.2TrustZone的安全性289
11.1.3TrustZone的应用290
11.1.4对TrustZone的安全攻击291
11.1.5基于TrustZone的可信计算方法的实现292
11.2SGX技术294
11.2.1SGX的原理与结构294
11.2.2SGX的安全性300
11.2.3SGX的应用307
11.3本章小结310
习题310
实验310
第4篇对可信计算和信息安全的新认识
第12章对可信计算和信息安全的一些认识与感悟313
12.1可信计算是提高计算机系统安全性的有效技术313
12.2可信计算的发展尚存不足314
12.2.1可信计算产品的应用尚少314
12.2.2可信计算的一些关键技术需要进一步完善和提升315
12.3安全可信计算环境318
12.4对信息安全与计算机安全的一些新认识320
12.4.1对信息安全的一些新认识320
12.4.2对计算机安全的一些新认识325
习题326
参考文献328
|
內容試閱:
|
人类社会在经历了机械化、电气化之后,进入一个崭新的信息化时代。信息安全成为一个重要问题。
当前信息安全的形势是严峻的。一方面,信息技术与产业空前繁荣。另一方面,危害信息安全的事件不断发生: 敌对势力的破坏、网络战(信息战)、病毒入侵、黑客攻击、利用计算机犯罪、网上有害信息泛滥、个人隐私泄露等,对信息安全构成了极大威胁。
在信息时代,计算机系统集中管理着国家、军队、企事业的政治、军事、金融、技术、商务等重要信息,因此计算机系统成为不法分子的主要攻击目标。计算机系统本身的脆弱性和网络的开放性,使得计算机系统的安全成为世人关注的社会问题。因此,确保计算机系统的信息安全十分重要且十分紧迫。
可信计算是一种旨在提高计算机系统可信性和安全性的综合性信息安全技术,其终极目标是构建安全可信的计算环境。
可信计算的基本思想是: 在计算机系统中,建立一个信任根,从信任根开始对计算机系统进行可信度量,并综合采取多种安全防护措施,确保计算机系统的可信性和安全性,进而构成安全可信的计算环境。
可信计算已经经历了几十年的发展。
2000年,武汉瑞达信息安全技术有限公司和作者团队开始合作研制安全计算机。2003年研制出我国第一款可信计算平台“SQY14嵌入密码型计算机”和嵌入式安全模块(ESM),并通过国家密码管理局的安全审查,2004年10月通过国家密码管理局主持的技术鉴定,2006年获密码科技进步奖二等奖(省部级)。这一新产品被国家科技部等四部委联合认定为“国家级重点新产品”。2008年,在国家高技术研究发展计划(863计划)的支持下,作者团队研制出我国第一款可信PDA和第一个可信计算平台测评软件系统。2012—2015年,华为、浪潮、大唐高鸿等公司与作者团队合作研制出自己的可信云服务器,并实现产业化。2019年,作者团队的研究成果“自主可控的可信计算关键技术及应用”获湖北省科学技术进步奖一等奖。
实践证明: 我国的可信计算起步不晚,创新很多,成果可喜,我国站在国际可信计算的前列!
本书作者团队一直站在中国可信计算的前列,亲身经历了我国可信计算领域的许多艰辛与辉煌。
我国十分重视可信计算技术与产业的发展。《中华人民共和国网络安全法》明确要求“推广安全可信的网络产品和服务”。网络安全等级保护制度2.0标准将信任根、可信度量等可信计算技术写入标准。《关键信息基础设施安全保护条例》明确要求全面使用安全可信的产品和服务构建关键基础设施安全保障体系。工业与信息化部、民政部、、中国人民银行等部委,都在各自的行业发展规划中明确要求发展可信计算技术与产业,应用可信计算产品。
要发展可信计算技术与产业,就需要可信计算的书籍推广普及可信计算的理论、技术与应用。为此,我们编写了《可信计算》这本教材。本书既适合作为本科生教材,又适合作为研究生教材。针对本科生,突出可信计算的基本理论、基本技术和基本应用,内容安排符合信息安全专业规范。针对研究生,突出可信计算的新理论和新技术,引导研究创新。在具体讲授内容选择上,针对本科生,可选择前面几章中的基本内容;针对研究生,可在其余篇章中选择合适的内容。书中每章都安排了一定的习题和实验。
本书由作者团队集体编写,分工负责。张焕国编写了第1章和第12章;余发江编写了第2章,3.1、3.3、3.4节,4.3节,5.1、5.2节,9.4.4小节;严飞编写了4.1、4.2、4.4、4.5节,5.3.1、5.3.3小节,第10章,11.2节;赵波编写了3.2节,第8章,11.1节;王鹃编写了第9章(9.4.4小节除外);张立强编写了5.3.2小节,第6章,第7章。
本书是作者在武汉大学计算机学院、武汉大学国家网络安全学院长期从事可信计算教学和科研的基础上写成的。其研究工作得到国家自然科学基金、国家重点基础研究发展计划(973计划)、国家高技术研究发展计划(863计划)、企业合作等项目的资助。作者诚挚感谢这些项目的支持。
本书中列举了许多与企业合作研发的成果实例,作者向这些合作企业表示诚挚的谢意。
本书的写作参考了大量文献,在这里向这些文献的作者表示诚挚的谢意。
因作者水平所限,书中难免有不妥和错误之处,恳请读者理解和批评指正,并于此先致感谢之意。
作者衷心感谢给予作者指导、支持和帮助的所有领导、专家和同行,衷心感谢本书的每一位读者。
2023年1月
于武汉大学珞珈山
|
|