本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
> 书[0名0]: | 可信云计算基础设施关键技术|8053922 |
> 图书定价: | 79元 |
> 图书作者: | 张焕[0国0] 赵波 王骞 |
> 出版社: | [1机1]械工业出版社 |
> 出版日期: | 2018/11/9 0:00:00 |
> ISBN号: | 9787111611790 |
> 开本: | 16开 |
> 页数: | 315 |
> 版次: | 1-1 |
内容简介 |
本书系统地介绍了可信云计算基础设施与环境的构建理论与关键技术,内容包括:云计算与可信计算基础、可信计算环境构建技术、[mian]向云计算的可信平台模块、[mian]向云计算的可信软[亻牛]环境、可信云服务技术、可信云计算网络技术、可信云计算数据安全技术、软[亻牛]定义的弹性云安全、云环境下安全外包计算。本书可作为从事信息安全、云计算、[0大0]数据、计算[1机1]、通信、电子信息等[令页]域的科技人员的技术参考书,也可用作信息类专业的教师、研究生和高年级本科生的教[0学0]参考书。 |
目录 |
前言 [0第0]1章 云计算概论1 1.1 云计算的概念1 1.1.1 基础设施即服务2 1.1.2 平台即服务2 1.1.3 软[亻牛]即服务3 1.2 云计算的技术特点4 1.2.1 [mian]向服务4 1.2.2 弹性伸缩与自动调配4 1.2.3 虚拟化技术5 1.3 云计算的安全需求5 1.3.1 基础设施与平台的安全5 1.3.2 软[亻牛]的安全7 [0第0]2章 可信计算概论9 2.1 网络空间安全的概念9 2.2 可信计算的概念10 2.3 可信计算的发展11 2.3.1 [0国0]外可信计算的发展11 2.3.2 [0国0]内可信计算的发展13 2.4 可信计算的关键技术15 2.4.1 信任根15 2.4.2 度量存储报告[1机1]制16 2.4.3 可信平台模块17 2.4.4 可信计算平台18 2.4.5 可信软[亻牛]栈20 2.4.6 远程证明21 2.4.7 可信网络连接21 2.4.8 密码技术24 2.5 对可信计算的一些思考26 2.5.1 可信计算是[扌是]高计算[1机1]系统安全性的有效技术…26 2.5.2 可信计算的发展尚存在一些不足27 2.6 对信息安全与计算[1机1]安全的一些[亲斤]认识31 2.6.1 对信息安全的一些[亲斤]认识31 2.6.2 对计算[1机1]安全的一些[亲斤]认识33 [0第0]3章 可信计算环境构建技术38 3.1 移动可信模块与TrustZone38 3.1.1 移动可信模块38 3.1.2 ARM TrustZone技术39 3.2 基于ARM TrustZone的移动智能终端安全可信研究41 3.2.1 总体架构41 3.2.2 基础软[亻牛]可信模块的构建44 3.2.3 基于SMC指令的移动终端可信服务调用47 3.2.4 基于RPMB分区的基础软[亻牛]可信模块隐私数据保护51 3.2.5 实验与结果分析57 3.3 SGX技术70 3.3.1 SGX的原理与结构70 3.3.2 SGX的安全性76 3.3.3 SGX的应用81 3.3.4 SGX的动态口令保护81 [0第0]4章 [mian]向云计算的可信平台模块91 4.1 云计算对可信平台模块的需求91 4.2 虚拟化可信平台模块91 4.2.1 可信平台模块的虚拟化91 4.2.2 虚拟化可信平台模块的安全保护[1机1]制97 [0第0]5章 [mian]向云计算的可信软[亻牛]环境109 5.1 云计算对可信软[亻牛]栈的需求109 5.2 云计算环境下的可信软[亻牛]栈110 5.3 容器技术115 5.3.1 LXC框架115 5.3.2 libcontainer架构116 5.3.3 容器安全研究进展117 5.4 可信容器技术119 5.4.1 总体设计框架119 5.4.2 功能与实现原理120 [0第0]6章 可信云服务器技术134 6.1 可信云服务器的度量技术134 6.1.1 服务器静态度量134 6.1.2 服务器动态度量138 6.1.3 虚拟[1机1]静态度量141 6.1.4 虚拟[1机1]动态度量146 6.1.5 基于TPM 2.0的Linux完整性度量与验证155 6.2 可信云服务器的BMC安全控制技术167 6.2.1 BMC与信任度量167 6.2.2 BMC与服务器安全控制…169 [0第0]7章 可信云计算网络技术173 7.1 软[亻牛]定义网络技术173 7.1.1 软[亻牛]定义网络概述173 7.1.2 软[亻牛]定义网络关键技术…175 7.1.3 软[亻牛]定义网络的应用179 7.2 网络功能虚拟化180 7.2.1 为什么需要网络功能虚拟化180 7.2.2 网络功能虚拟化研究进展182 [0第0]8章 可信云计算数据安全技术186 8.1 可信云计算的数据安全技术186 8.1.1 云存储安全架构186 8.1.2 云存储数据完整性保护技术192 8.1.3 云存储数据秘密性保护技术199 8.2 可信云计算的数据安全实验系统206 8.2.1 可信云存储系统的构造206 8.2.2 可信云计算数据安全配置210 [0第0]9章 软[亻牛]定义的弹性云安全214 9.1 软[亻牛]定义安全214 9.1.1 软[亻牛]定义安全的重要性…214 9.1.2 软[亻牛]定义安全研究进展…216 9.2 软[亻牛]定义的弹性云安全需求和架构217 9.2.1 软[亻牛]定义的弹性云安全需求217 9.2.2 软[亻牛]定义的弹性云安全架构219 [0第0]10章 云环境下安全外包计算235 10.1 安全外包计算235 10.1.1 安全外包计算概念235 10.1.2 安全外包计算模型237 10.1.3 安全外包计算基础技术240 10.2 安全外包计算与图像特征[扌是]取…245 10.2.1 研究背景245 10.2.2 SIFT安全外包计算245 10.2.3 SURF安全外包计算…252 10.2.4 HOG安全外包计算258 10.3 安全外包计算与[1机1]器[0学0]习267 10.3.1 研究背景267 10.3.2 岭回归分析的安全外包计算268 10.3.3 典型相关分析的安全外包计算276 10.4 安全外包计算与搜索285 10.4.1 研究背景285 10.4.2 非结构化数据搜索的安全外包计算285 10.4.3 结构化数据搜索的安全外包计算294 |