可信計算平台:設計與套用

可信計算平台:設計與套用

《可信計算平台:設計與套用》是2006-9-22出版的圖書,作者是Sean W.Smith。

基本介紹

  • 書名:可信計算平台:設計與套用
  • 作者:Sean W.Smith
  • ISBN:9787302131748
  • 定價:28元
  • 裝幀:平裝
  • 印刷日期:2006-9-22
  • 印次:1-1
圖書簡介,書籍目錄,

圖書簡介

我們正處在一個計算機科學繁榮昌盛的時期。針對安全增強硬體的構造與使用的專門研究已有很長的歷史,並且現在逐步將其併入主流計算平台;我們無法預料未來的日子裡將發生什麼當前新興的信息基礎設施的一個基本觀點是分散式:在分散式環境中,多個參與者參與到計算中,並且其中每一個都可能有不同的興趣和動機。那么,要檢測這種分散式條件下的安全性,就需要檢測每個平台做什麼計算以及參與者必須信任哪些平台,以此來提供防止各種類型的敵手攻擊的安全屬性,如果這個參與者想要信任整個計算的話。所以安全分散式計算需要考慮那些參與計算卻擁有不同觀點的不同組織的獨立平台的可信度。我們還必須考慮這么多的參與者實際上是否信任這個平台——並且如果他們應該信任,該如何讓他們知道這一點。

書籍目錄

第1章引論1
1.1信任與計算1
1.2可信計算平台的實例2
1.4本書結構6
第2章動機說明8
2.1屬性8
2.2基本用途9
2.3基本用途實例10
2.4放置和利益12
2.5TCP的放置實例13
2.6觀點辯論15
2.7進一步的閱讀材料16
第3章攻擊17
3.1物理攻擊19
3.1.1沒有物理保護的敏感設備19
3.1.2單晶片設備20
3.1.3多晶片設備21
3.2軟體攻擊21
3.2.1緩衝區溢出22
3.2.2不可預期的輸入22
3.2.3語義解釋不匹配23
3.2.4檢查時間與使用時間24
3.2.5原子性25
3.2.6設計缺陷25
3.3旁通道分析26
3.3.1計時攻擊27
3.3.2能量攻擊29
3.3.3其他方法30
3.4未記錄的功能31
3.4.1例:微控制器記憶體32
3.4.2例:Flash記憶體32
3.4.3例:CPU特權33
3.7.1篡改留證36
3.7.2抗篡改36
3.7.3篡改檢測37
3.7.4篡改回響37
3.7.5操作界限37
3.8進一步的閱讀材料37
第4章研究基礎38
4.1套用和集成38
4.1.1Kent38
4.1.2ABYSS39
4.1.3Citadel40
4.1.4Dyad41
4.2體系結構42
4.2.1物理安全42
4.2.2硬體和軟體43
4.3啟動44
4.4美國國防部及相關部門46
4.5進一步的閱讀材料46
第5章設計中的挑戰47
5.1背景47
5.1.1個人因素47
5.1.2商業因素48
5.2障礙48
5.2.1硬體49
5.2.2軟體51
5.3需求54
5.3.1商業需求54
5.3.2安全需求55
5.3.3認證執行56
5.4技術選擇57
5.5進一步的閱讀材料60
第6章平台體系結構61
6.1概述61
6.2清除秘密信息63
6.2.1滲透的防止和檢測63
6.2.2篡改回響64
6.2.3其他物理攻擊64
6.3秘密信息的起源65
6.3.1工廠的初始化65
6.3.2現場操作66
6.3.3信任製造商67
6.4軟體威脅68
6.4.1軟體威脅模型68
6.4.2硬體訪問鎖69
6.4.3秘密信息的隱私性和完整性71
6.5代碼的完整性72
6.5.1代碼載入和密碼操作72
6.5.2惡意修改保護72
6.5.3軟體重寫失敗的保護73
6.5.4存儲錯誤保護74
6.5.5安全啟動74
6.6代碼的載入75
6.6.1權威77
6.6.2權威的認證77
6.6.3所有權78
6.6.4正常載入79
6.6.5緊急載入81
6.7總結83
6.8後續內容84
6.9進一步的閱讀材料84
第7章對外認證85
7.1問題85
7.1.1基本問題86
7.1.2認證方法86
7.1.3用戶和開發者場景87
7.1.4平台實體87
7.1.5秘密的保持88
7.1.6認證場景89
7.1.7內部認證91
7.2理論91
7.2.1實體聲稱的內容92
7.2.2依賴方得出的結論93
7.2.3依賴性93
7.2.4可靠性94
7.2.5完備性95
7.2.6同時具備可靠性和完備性95
7.2.7設計含義96
7.3設計和實現97
7.3.1分層97
7.3.2代碼載入程式98
7.3.3OA管理器99
7.3.4命名101
7.3.5總結102
7.3.6實現102
7.4進一步的閱讀材料103
第8章驗證104
8.1驗證過程105
8.1.1評估的演變105
8.1.2FIPS140?1106
8.1.3驗證過程106
8.2驗證策略107
8.3安全屬性的形式化描述109
8.3.1構建塊110
8.3.2簡單的不變數111
8.3.3控制代碼112
8.3.4秘密保持112
8.4形式化驗證114
8.5其他驗證工作116
8.6反思118
8.7進一步的閱讀材料119
第9章套用案例研究120
9.1基本構造模組120
9.2增強型Web伺服器121
9.2.1問題121
9.2.2使用TCP122
9.2.3實現過程127
9.3許可權管理130
9.3.1問題130
9.3.2使用TCP131
9.3.3實現過程131
9.4私有信息保護132
9.4.1問題132
9.4.2使用TCP:前景134
9.4.3實踐過程135
9.4.4使用健忘電路136
9.4.5減少TCP存儲需求139
9.4.6增加更新的能力141
9.5其他項目143
9.5.1郵資計算器143
9.5.2Kerberos密鑰分發中心143
9.5.3?貧???43
9.5.4拍賣143
9.5.5Marianas144
9.5.6可信S/MIME網關144
9.5.7格線工具145
9.6經驗145
9.7進一步的閱讀材料146
第10章TCPA/TCG147
10.1基本結構148
10.2對外認證151
10.3物理攻擊152
10.4套用153
10.5實驗153
10.6TPM1.2的變化154
10.7進一步的閱讀材料155
第11章與TCPA/TCG有關的實驗156
11.1預期的屬性156
11.2生命周期不匹配157
11.3體系結構158
11.4實現經歷161
11.5套用:強化的Apache163
11.6套用:OpenCA164
11.7套用:隔離證明166
11.8進一步的閱讀材料167
第12章新的研究方向168
12.1特權體系結構168
12.2硬體研究170
12.2.1XOM170
12.2.2MITAEGIS171
12.2.3Cerium172
12.2.4虛擬安全協處理172
12.2.5虛擬機監控器172
12.2.6其他173
12.3軟體研究174
12.3.1基於軟體的證明174
12.3.2非常規軟體技術175
12.4當前的工業平台175
12.4.1密碼協處理器和令牌175
12.4.2執行保護176
12.4.3基於能力的機器176
12.5未來的工業平台176
12.5.1LaGrande177
12.5.2TrustZone178
12.5.3NGSCB179
12.6安全協處理回顧180
12.7進一步的閱讀材料181
術語表182參考文獻192關於作者205

相關詞條

熱門詞條

聯絡我們