《可信計算——理論與實踐》是2013年出版的圖書,作者是馮登國。
基本介紹
- 中文名:可信計算—理論與實踐
- 作者:馮登國
- 出版社:清華大學出版社
- 出版時間:2013年5月
- 定價:29.50
- 裝幀:平裝
- ISBN:9787302314226
- 印次:1-1
《可信計算——理論與實踐》是2013年出版的圖書,作者是馮登國。
《可信計算—理論與實踐》是2013年清華大學出版社出版的圖書,作者是馮登國。2主要內容本書主要介紹可信計算技術的研究背景、發展現狀、關鍵核心技術和套用技術,內容包括TPM、TCM和移動模組等可信平台模組,信任根、靜態信任...
《可信計算理論與實踐》是2009年出版的圖書,作者是馮登國 。《可信計算理論與實踐:TCTP’2009(第一屆中國可信理論與實踐學術會議論文集)》為第一屆中國可信計算理論與實踐學術會議論文集,收錄論文19篇,內容涉及可信計算的方方面面。主要內容包括:可信計算密碼理論和信任理論、可信計算體系結構、可信計算平台和可信系統...
《可信計算技術原理與套用》是2011年科學出版社出版的一本圖書,作者是鄒德清。內容簡介 《可信計算技術原理與套用》討論可信計算的相關原理及套用,介紹國際可信計算組織(TCG)和中國可信計算聯盟的可信計算相關知識,以及理論基礎、技術規範、技術原理、編程和實踐套用相結合的內容,同時引入最新的研究成果等。全書總體上分...
5.武漢大學自主科學研究基金“基於可信計算的雲環境下用戶數據安全存取機制研究”(2009.11-2011.10),項目編號:3101050,主持。6.國家自然科學基金重大研究計畫重點項目“可信軟體構造理論與方法研究”(2012.1-2015.12),編號:91118003,排名第七,合作。\ 7.國家自然科學基金面上項目“面向運行性能改善的SaaS軟體...
5.2.5可信計算基礎(TCB)159 5.2.6作業系統安全功能159 5.2.7作業系統安全設計160 5.2.8作業系統安全性160 5.3真實作業系統:幾乎實現了所有功能161 5.3.1作業系統的訪問161 5.3.2遠程過程調用支持162 5.3.3密碼學支持163 5.3.4核心擴展163 5.4針對作業系統的攻擊164 5.4.1通用攻擊策略164 5.4...
5.2可信計算基礎的定義66 5.2.1信任環66 5.3可信計算基礎中的保護機制68 5.4“系統安全保證”概念70 5.4.1安全測試的目標70 5.4.2規範的安全測試模型70 5.5可信計算機的安全評估準則(TCSEC)71 5.5.1等級D:最低保護72 5.5.2等級C:自定式保護72 5.5.3等級B:強制式保護72 5.5.4等級A:可驗...
本書系統介紹計算機安全領域中的各個方面,不但包括相關的技術和套用方面的內容,同時還包括管理方面的內容。全書覆蓋IEEE/ACM計算機科學教學大綱中核心內容的所有相關主題,可以用作CISSP認證考試的準備材料,還包括計算機安全、技術和理論、軟體安全、管理問題、密碼算法、網際網路安全等內容的深入討論。圖書目錄 出版者的...
理論與實踐》共分4篇16章,主要內容包括:密碼算法基礎知識,可證明安全性、形式化分析、零知識證明、安全多方計算等基礎理論與方法,秘密共享、數字簽名、身份識別、密鑰交換、健忘傳輸、公平交換等基本安全協定,以及Kerberos協定、X.5 09協定、IPSec協定、TLS/SSL協定、入侵容忍CA協定、基於身份的PKI協定、可信計算...
5.3 從可信計算到可信邊緣計算 143 5.3.1 可信計算介紹 143 5.3.2 TPM 1.2、TPM 2.0和TPCM 144 5.3.3 基於TPM 2.0的可信計算 146 5.3.4 可信邊緣計算 147 5.4 邊緣計算安全問題分類 148 5.4.1 邊緣接入安全問題 149 5.4.2 邊緣伺服器安全問題 150 5.4.3 物理安全問題 151 5.5...
3.4 可信計算 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 3.4.1 可信計算的發展概況 . . . . . . . . . . . . . . . . . . . . 95 3.4.2 可信計算的安全目標 . . . . . . . . . . . . . . . . . . . . 95 3.4...
3.2.3可信計算與安全晶片 3.2.4硬體防電磁泄漏 3.3環境安全技術 3.3.1機房安全等級 3.3.2機房環境基本要求 3.3.3機房場地環境 3.4思考與練習 第4章 作業系統安全 4.1作業系統的安全問題 4.1.1作業系統安全的重要性 4.1.2作業系統面臨的安全威脅 4.1.3作業系統的安全性設計 4.2存儲保護 4.2....
,其代表論著有《可信計算理論與實踐》《安全協定—理論與實踐》《分組密碼的設計與分析》《信息安全技術概論》《信息安全中的數學方法與技術》《信息安全體系結構》《 信息社會的守護神—信息安全》等。學術交流 發明專利 科研獎勵 人才培養 培養成果 截至2019年7月,馮登國已指導培養研究生和博士生達40 餘人。榮譽...
基於可信計算平台的信任鏈傳遞研究進展.《CNKI》,2008 Zhang Xing,張興等. 一種基於無干擾模型的信任鏈傳遞分析方法.《中國可信計算理論與實踐學術會議》,2009 章睿,劉吉強,彭雙和. 基於EFI的信任鏈傳遞研究及實現.《計算機套用》,2007 司麗敏,蔡勉,陳銀鏡,郭穎. 一種信任鏈傳遞模型研究.《CNKI》,2011 查看全部 ...