注册 登录 进入教材巡展
#
  • #

出版时间:2018-11

出版社:机械工业出版社

以下为《可信云计算基础设施关键技术》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 机械工业出版社
  • 9787111611790
  • 1版
  • 227179
  • 45198978-4
  • 2018-11
  • 346
  • 315
  • 工学
  • 计算机科学与技术
  • TP393.027
  • 计算机通信
  • 本科
内容简介
本书系统地介绍了可信云计算基础设施与环境的构建理论与关键技术,内容包括:云计算与可信计算基础、可信计算环境构建技术、面向云计算的可信平台模块、面向云计算的可信软件环境、可信云服务技术、可信云计算网络技术、可信云计算数据安全技术、软件定义的弹性云安全、云环境下安全外包计算。本书可作为从事信息安全、云计算、大数据、计算机、通信、电子信息等领域的科技人员的技术参考书,也可用作信息类专业的教师、研究生和高年级本科生的教学参考书。
目录
前言第1章 云计算概论1 1.1 云计算的概念11.1.1 基础设施即服务21.1.2 平台即服务21.1.3 软件即服务3 1.2 云计算的技术特点41.2.1 面向服务41.2.2 弹性伸缩与自动调配41.2.3 虚拟化技术5 1.3 云计算的安全需求51.3.1 基础设施与平台的安全51.3.2 软件的安全7第2章 可信计算概论9 2.1 网络空间安全的概念9 2.2 可信计算的概念10 2.3 可信计算的发展112.3.1 国外可信计算的发展112.3.2 国内可信计算的发展13 2.4 可信计算的关键技术152.4.1 信任根152.4.2 度量存储报告机制162.4.3 可信平台模块172.4.4 可信计算平台182.4.5 可信软件栈202.4.6 远程证明212.4.7 可信网络连接212.4.8 密码技术24 2.5 对可信计算的一些思考262.5.1 可信计算是提高计算机系统安全性的有效技术…262.5.2 可信计算的发展尚存在一些不足27 2.6 对信息安全与计算机安全的一些新认识312.6.1 对信息安全的一些新认识312.6.2 对计算机安全的一些新认识33第3章 可信计算环境构建技术38 3.1 移动可信模块与TrustZone383.1.1 移动可信模块383.1.2 ARM TrustZone技术39 3.2 基于ARM TrustZone的移动智能终端安全可信研究413.2.1 总体架构413.2.2 基础软件可信模块的构建443.2.3 基于SMC指令的移动终端可信服务调用473.2.4 基于RPMB分区的基础软件可信模块隐私数据保护513.2.5 实验与结果分析57 3.3 SGX技术703.3.1 SGX的原理与结构703.3.2 SGX的安全性763.3.3 SGX的应用813.3.4 SGX的动态口令保护81第4章 面向云计算的可信平台模块91 4.1 云计算对可信平台模块的需求91 4.2 虚拟化可信平台模块914.2.1 可信平台模块的虚拟化914.2.2 虚拟化可信平台模块的安全保护机制97第5章 面向云计算的可信软件环境109 5.1 云计算对可信软件栈的需求109 5.2 云计算环境下的可信软件栈110 5.3 容器技术1155.3.1 LXC框架1155.3.2 libcontainer架构1165.3.3 容器安全研究进展117 5.4 可信容器技术1195.4.1 总体设计框架1195.4.2 功能与实现原理120第6章 可信云服务器技术134 6.1 可信云服务器的度量技术1346.1.1 服务器静态度量1346.1.2 服务器动态度量1386.1.3 虚拟机静态度量1416.1.4 虚拟机动态度量1466.1.5 基于TPM 2.0的Linux完整性度量与验证155 6.2 可信云服务器的BMC安全控制技术1676.2.1 BMC与信任度量1676.2.2 BMC与服务器安全控制…169第7章 可信云计算网络技术173 7.1 软件定义网络技术1737.1.1 软件定义网络概述1737.1.2 软件定义网络关键技术…1757.1.3 软件定义网络的应用179 7.2 网络功能虚拟化1807.2.1 为什么需要网络功能虚拟化1807.2.2 网络功能虚拟化研究进展182第8章 可信云计算数据安全技术186 8.1 可信云计算的数据安全技术1868.1.1 云存储安全架构1868.1.2 云存储数据完整性保护技术1928.1.3 云存储数据秘密性保护技术199 8.2 可信云计算的数据安全实验系统2068.2.1 可信云存储系统的构造2068.2.2 可信云计算数据安全配置210第9章 软件定义的弹性云安全214 9.1 软件定义安全2149.1.1 软件定义安全的重要性…2149.1.2 软件定义安全研究进展…216 9.2 软件定义的弹性云安全需求和架构2179.2.1 软件定义的弹性云安全需求2179.2.2 软件定义的弹性云安全架构219第10章 云环境下安全外包计算235 10.1 安全外包计算23510.1.1 安全外包计算概念23510.1.2 安全外包计算模型23710.1.3 安全外包计算基础技术240 10.2 安全外包计算与图像特征提取…24510.2.1 研究背景24510.2.2 SIFT安全外包计算24510.2.3 SURF安全外包计算…25210.2.4 HOG安全外包计算258 10.3 安全外包计算与机器学习26710.3.1 研究背景26710.3.2 岭回归分析的安全外包计算26810.3.3 典型相关分析的安全外包计算276 10.4 安全外包计算与搜索28510.4.1 研究背景28510.4.2 非结构化数据搜索的安全外包计算28510.4.3 结构化数据搜索的安全外包计算294