可信計算遠程證明與套用

可信計算遠程證明與套用

《可信計算遠程證明與套用》是2017年人民郵電出版社出版的圖書,作者是閆建紅。

基本介紹

  • 中文名:可信計算遠程證明與套用 
  • 作者:閆建紅
  • 出版社:人民郵電出版社
  • ISBN:9787115475787
內容簡介,作者簡介,目錄,

內容簡介

可信計算是信息安全的一種新技術和新體系結構。遠程證明是可信計算平台的重要功能之一。本書在國內外學者部分研究成果的基礎上,介紹了作者在可信計算中的遠程證明及其套用方面多年的研究成果。本書分為8章,主要包含了信息安全概述、可信計算、基於混合加密的可信軟體棧數據封裝、動態屬性證明協定、度量行為信息基的可信證明、可信遠程證明在DRM中的套用、基於TPM的物聯網安全等內容。
本書可作為信息安全及相關專業高年級本科生和研究生教材,也可供從事信息和網路安全、可信計算相關研究和開發的人員參考。

作者簡介

閆建紅,副教授,博士,於1994年在哈爾濱建築大學計算機系獲學士學位,2004年在太原理工大學計算機軟體與理論專業獲碩士學位,2012年在太原理工大學計算機套用技術專業獲博士學位,當前主要從事網路安全、機器學習等方面的教學與科研工作。先後主持與參與山西省自然基金項目、山西省基礎平台項目、山西省科技高等學校科技項目等5項工作,近年來以第1作者的身份在國內外學術刊物上發表論文10多篇(其中SCI、EI索引兩篇,核心期刊以上8篇),參與編寫學術著作和教材兩部。

目錄

第 1章 信息安全概述 1
1.1 信息安全現狀 1
1.2 信息攻擊手段和防禦措施 2
1.3 信息安全技術 4
1.4 傳統技術的局限 6
第 2章 可信計算 8
2.1 國內外可信計算的發展 8
2.1.1 國外的可信計算 8
2.1.2 國內的可信計算 9
2.1.3 可信計算的主要發展領域 11
2.2 安全基礎設施 17
2.2.1 密碼算法 17
2.2.2 數字摘要 18
2.2.3 數字簽名 18
2.2.4 數字證書 19
2.2.5 身份認證協定 20
2.3 可信計算平台架構 21
2.3.1 TPM 21
2.3.2 TSS 22
2.4 可信計算平台的核心機制 25
2.4.1 平台完整性度量機制 25
2.4.2 安全存儲機制 26
2.4.3 Privacy CA 28
2.4.4 身份證明機制 30
2.5 可信平台遠程證明 31
2.6 本章小結 33
第3章 基於混合加密的可信軟體棧數據封裝 35
3.1 可信軟體棧的數據安全研究現狀 35
3.2 可信計算軟體服務 37
3.2.1 可信服務提供層TSP 37
3.2.2 可信核心服務層TCS 38
3.2.3 TSP對象 39
3.2.4 對象之間的關係 40
3.3 可信計算數據封裝 41
3.3.1 數據密封方式 41
3.3.2 存在的問題 44
3.4 改進原理和方法 45
3.4.1 密封功能的改進 45
3.4.2 解封功能的改進 47
3.4.3 性能和安全性分析 48
3.5 數據密封套用 49
3.5.1 數據密封具體過程 49
3.5.2 實驗測試 52
3.5.3 實驗過程分析 55
3.6 本章小結 56
第4章 動態屬性證明協定 58
4.1 遠程證明的相關協定研究 58
4.2 證明協定的表示 62
4.2.1 證明結構圖 62
4.2.2 可信平台使用知識的表示 62
4.2.3 平台安全參數 64
4.3 基於屬性證明的協定 64
4.3.1 屬性配置證書的發布 64
4.3.2 簽名算法 65
4.3.3 驗證算法 65
4.3.4 檢查證書是否作廢 65
4.4 動態屬性證明 66
4.4.1 由CI發布的配置、度量值和屬性的映像證書 66
4.4.2 度量屬性簽名算法 67
4.4.3 驗證協定 68
4.4.4 協定分析 68
4.5 動態屬性遠程證明模型 69
4.5.1 發布方配置屬性資料庫 70
4.5.2 示證者生成度量屬性證書 70
4.5.3 動態屬性證明過程 72
4.5.4 通過CI驗證證書是否有效 73
4.6 實驗驗證 74
4.6.1 實驗平台 74
4.6.2 實驗過程 76
4.6.3 實驗分析 80
4.7 安全性分析 81
4.7.1 抗偽裝攻擊分析 81
4.7.2 度量屬性證書撤銷分析 82
4.7.3 平台隱私性分析 82
4.8 本章小結 82
第5章 度量行為信息基的可信證明 84
5.1 可信計算行為證明的研究現狀 84
5.2 軟體行為和證明信息基 85
5.2.1 相關定義 85
5.2.2 行為的度量 89
5.3 可信平台的行為信息基驗證模型設計 90
5.3.1 行為信息基證明模型 90
5.3.2 驗證過程 92
5.4 實驗與分析 94
5.4.1 實驗方案設計 94
5.4.2 實驗結果與分析 94
5.5 本章小結 97
第6章 可信遠程證明在DRM中的套用 98
6.1 可信計算平台的DRM的研究現狀 98
6.2 數字著作權管理 100
6.2.1 DRM基本原理 100
6.2.2 DRM技術問題 102
6.3 基於可信計算的DRM的設計 102
6.3.1 基於可信計算的DRM系統結構 102
6.3.2 基於可信計算的DRM的工作過程 104
6.4 安全性分析 111
6.5 本章小結 114
第7章 基於TPM的物聯網安全 116
7.1 物聯網網路安全面臨的問題 116
7.2 物聯網網路安全問題的解決步驟 117
7.3 基於TPM物聯網具有的功能 118
7.3.1 設備標識的建立和保護 119
7.3.2 防止惡意軟體感染 120
7.3.3 防篡改硬體 122
7.3.4 數據的可用性、機密性和完整性相結合 124
7.3.5 支持多種供應模式 124
7.4 基於TPM的物聯網設計 125
7.4.1 基於TPM的物聯網安全的研究現狀 125
7.4.2 物聯網設備的可信啟動 127
7.4.3 物聯網設備的平台可信 129
7.4.4 物聯網數據傳輸中的遠程認證 130
7.5 本章小結 134
第8章 總結與展望 135
8.1 本書總結 135
8.2 進一步研究展望 137
8.3 可信計算的研究領域和發展方向 138
8.4 下一步信息安全的熱點問題 139
附錄 術語解釋 142
參考文獻 146

相關詞條

熱門詞條

聯絡我們