图书介绍
可信平台模块虚拟化与证明【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 谭良著 著
- 出版社: 北京:科学出版社
- ISBN:9787030557698
- 出版时间:2018
- 标注页数:256页
- 文件大小:53MB
- 文件页数:275页
- 主题词:计算机网络-网络安全-研究
PDF下载
下载说明
可信平台模块虚拟化与证明PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 可信平台模块虚拟化3
第1章 可信平台模块虚拟化研究及进展3
1.1 引言3
1.2 TPM虚拟化的基本概念5
1.2.1 TPM虚拟化的定义5
1.2.2 TPM虚拟化的基本类型5
1.2.3 TPM虚拟化的基本要求7
1.3 TPM虚拟化的技术分类模型8
1.4 TPM虚拟化的关键技术研究及进展10
1.4.1 TPM虚拟化的系统架构10
1.4.2 vTPM的密钥管理25
1.4.3 vTPM的证书信任扩展29
1.4.4 vTPM迁移33
1.5 TPM虚拟化亟待解决的问题与挑战39
1.6 结束语40
参考文献40
第2章 具有瀑布特征的可信虚拟平台信任链模型45
2.1 引言45
2.2 相关工作46
2.3 具有瀑布特征的TVP及信任链模型48
2.3.1 TVP-QT信任模型48
2.3.2 TVP-QT信任链及属性50
2.4 基于扩展LS2的TVP-QT信任链分析53
2.4.1 基本假定53
2.4.2 m信任链的本地验证及远程证明54
2.5 实例系统分析与讨论64
2.6 实验及结果分析66
2.6.1 TVP-QT信任链构建67
2.6.2 TVP-QT性能测试及分析68
2.7 结束语70
参考文献70
第3章 虚拟平台环境中一种新的可信证书链扩展方法73
3.1 引言73
3.2 TPM新证书——VMEK的设计74
3.2.1 VMEK证书结构与属性74
3.2.2 VMEK证书与TPM其他证书之间的关系75
3.2.3 VMEK证书管理76
3.3 基于VMEK的vTPM证书信任链扩展82
3.3.1 vTPM vEK to hTPM VMEK Binding82
3.3.2 本方案与其他方案的比较分析83
3.4 在Xen平台中的实现84
3.4.1 VMEK的实现85
3.4.2 基于VMEK的证书信任链扩展的实现86
3.5 虚拟平台环境的远程证明测试86
3.6 结束语89
参考文献89
第4章 基于影子页表+的软件型vTPM密钥保护方案92
4.1 引言92
4.2 相关工作93
4.3 基于影子页表+的软件型vTPM密钥保护95
4.3.1 MMU-vTPM的基本架构96
4.3.2 vTPM密钥私有内存管理98
4.3.3 vTPM密钥私有内存的访问控制100
4.4 MMU-vTPM模块的完整性验证保护101
4.4.1 MMU-vTPM模块的静态完整性度量101
4.4.2 MMU-vTPM模块的动态完整性度量102
4.4.3 MMU-vTPM模块的备份与恢复104
4.5 基于Xen的MMU-vTPM实现105
4.5.1 vTPM密钥私有内存管理实现105
4.5.2 vTPM密钥私有内存的访问控制实现106
4.5.3 MMU-vTPM模块完整性度量实现106
4.6 基于Xen的MMU-vTPM实验评估107
4.6.1 vTPM密钥私有内存的访问控制实验107
4.6.2 MMU-vTPM完整性度量测试实验110
4.7 结束语113
参考文献114
第5章 云环境中可信虚拟平台的远程证明方案研究117
5.1 引言117
5.2 相关工作118
5.3 云环境中可信虚拟平台远程证明方案——TVP-PCA120
5.3.1 初始化阶段协议121
5.3.2 顶层虚拟机远程证明阶段协议122
5.3.3 底层运行于物理平台之上的虚拟机管理器证明阶段协议125
5.4 TVP-PCA方案的可信判定128
5.4.1 顶层证明的可信判定129
5.4.2 底层证明的可信判定130
5.4.3 同一性可信判定132
5.4.4 TVP-PCA方案的可信判定算法135
5.5 TVP-PCA的特点和安全性分析136
5.5.1 TVP-PCA的特点分析136
5.5.2 TVP-PCA的安全性分析136
5.6 基于Xen环境的TVP-PCA实验原型分析137
5.6.1 实验结果138
5.6.2 TVP-PCA方法的性能分析141
5.7 结束语141
参考文献142
第二部分 虚拟域(终端)的可信证明147
第6章 TCG架构下的证明问题研究及进展147
6.1 引言147
6.2 TCG证明系统的基本概念、基本架构及工作机制148
6.2.1 证明的概念148
6.2.2 TCG证明系统的基本框架和工作机制149
6.3 TCG架构下的证明问题研究进展150
6.3.1 对平台身份的证明151
6.3.2 对平台环境配置状态的证明152
6.3.3 对平台运行时(动态)环境的证明154
6.4 TCG架构下的证明亟待解决的问题156
6.5 结束语157
参考文献157
第7章 一种新的可信终端运行环境远程证明方案161
7.1 引言161
7.2 相关工作162
7.3 终端运行环境的远程证明方案163
7.4 终端运行环境远程证明的判定策略165
7.4.1 属性ptpm的分析与判定165
7.4.2 属性psoftware-configuration的分析与判定167
7.4.3 属性pbehavior的分析和判定169
7.4.4 终端运行环境远程证明的综合判定策略170
7.5 终端运行环境的远程证明方案在Windows平台上的实现172
7.5.1 证明代理的设计与实现172
7.5.2 验证代理的设计与实现174
7.5.3 证明代理与验证代理通信协议的设计176
7.6 终端运行环境的远程证明的应用案例研究177
7.6.1 证明代理的设计与实现177
7.6.2 证明代理在终端中的性能分析179
7.7 比较与评价181
7.8 结束语182
参考文献182
第8章 可信终端动态运行环境的可信证据收集机制185
8.1 引言185
8.2 相关工作186
8.3 终端可信证据收集理论模型189
8.3.1 可信证据收集代理的理论模型189
8.3.2 终端运行环境可信证据的收集算法192
8.4 可信证据收集机制具体实施195
8.5 讨论198
8.6 结束语198
参考文献199
第9章 可信终端动态运行环境的可信证据收集代理201
9.1 引言201
9.2 相关工作202
9.3 可信终端动态运行环境可信证据收集代理的需求规定204
9.4 可信终端动态运行环境可信证据收集代理的可信保证机制204
9.4.1 TPM及其安全机制204
9.4.2 可信终端动态运行环境可信证据收集代理的链式度量205
9.5 可信终端动态运行环境可信证据收集代理的总体设计206
9.5.1 可信终端动态运行环境可信证据收集代理服务器端的体系结构206
9.5.2 可信终端动态运行环境可信证据收集代理客户端的体系结构208
9.5.3 可信终端动态运行环境可信证据收集代理通信协议设计209
9.5.4 代理服务器端和客户端的处理流程209
9.5.5 可信证据收集代理的动态执行保障211
9.6 可信终端动态运行环境可信证据收集代理在Windows平台上的实现211
9.6.1 内存信息收集模块212
9.6.2 策略数据信息收集模块213
9.6.3 进程、CPU信息收集模块214
9.6.4 磁盘信息收集模块215
9.6.5 网络端口信息收集模块216
9.7 可信证据收集机制的应用案例研究217
9.7.1 终端运行环境可信证据收集217
9.7.2 终端的可信性评估219
9.7.3 可信证据收集代理在终端中的性能分析219
9.8 讨论221
9.9 结束语222
参考文献222
第10章 直接匿名证言协议的性能估算新方法225
10.1 引言225
10.2 DAA协议流程分析226
10.2.1 DAA协议的常数和假设227
10.2.2 DAA协议初始化227
10.2.3 DAA-Join协议228
10.2.4 DAA-Sign协议229
10.2.5 DAA-Verification协议230
10.3 DAA协议的性能估算新方法——NS方法231
10.3.1 DAA协议的复杂运算统计231
10.3.2 DAA复杂运算的算法选择231
10.3.3 DAA协议各阶段的基本运算统计234
10.4 NS方法的应用237
10.5 NS方法与其他方法的比较239
10.6 结束语240
参考文献240
第11章 一种优化的直接匿名证言协议方案242
11.1 引言242
11.2 预备知识244
11.3 一种优化的直接匿名证言协议方案——TMZ-DAA244
11.3.1 初始化245
11.3.2 Join协议245
11.3.3 Sign协议246
11.3.4 Verify算法246
11.3.5 Rogue Tagging算法247
11.3.6 Linking算法247
11.4 安全性证明247
11.4.1 理想系统可信方T248
11.4.2 模拟器S249
11.5 性能比较与分析251
11.6 方案比较与评价253
11.7 结束语254
参考文献254
热门推荐
- 2255861.html
- 3742784.html
- 1368750.html
- 1673717.html
- 1339845.html
- 27650.html
- 2224359.html
- 2494407.html
- 424565.html
- 2818059.html
- http://www.ickdjs.cc/book_57265.html
- http://www.ickdjs.cc/book_517429.html
- http://www.ickdjs.cc/book_3715312.html
- http://www.ickdjs.cc/book_3683057.html
- http://www.ickdjs.cc/book_2494469.html
- http://www.ickdjs.cc/book_1151519.html
- http://www.ickdjs.cc/book_840129.html
- http://www.ickdjs.cc/book_3150636.html
- http://www.ickdjs.cc/book_3223834.html
- http://www.ickdjs.cc/book_1278798.html