可信云计算基础设施关键技术
作者:张焕国,赵波,王骞 等
出版社:机械工业出版社
出版时间:2018-12-01
ISBN:9787111611790
定价:¥79.00
前言
第1章 云计算概论1
1.1 云计算的概念1
1.1.1 基础设施即服务2
1.1.2 平台即服务2
1.1.3 软件即服务3
1.2 云计算的技术特点4
1.2.1 面向服务4
1.2.2 弹性伸缩与自动调配4
1.2.3 虚拟化技术5
1.3 云计算的安全需求5
1.3.1 基础设施与平台的安全5
1.3.2 软件的安全7
第2章 可信计算概论9
2.1 网络空间安全的概念9
2.2 可信计算的概念10
2.3 可信计算的发展11
2.3.1 国外可信计算的发展11
2.3.2 国内可信计算的发展13
2.4 可信计算的关键技术15
2.4.1 信任根15
2.4.2 度量存储报告机制16
2.4.3 可信平台模块17
2.4.4 可信计算平台18
2.4.5 可信软件栈20
2.4.6 远程证明21
2.4.7 可信网络连接21
2.4.8 密码技术24
2.5 对可信计算的一些思考26
2.5.1 可信计算是提高计算机系统安全性的有效技术…26
2.5.2 可信计算的发展尚存在一些不足27
2.6 对信息安全与计算机安全的一些新认识31
2.6.1 对信息安全的一些新认识31
2.6.2 对计算机安全的一些新认识33
第3章 可信计算环境构建技术38
3.1 移动可信模块与TrustZone38
3.1.1 移动可信模块38
3.1.2 ARM TrustZone技术39
3.2 基于ARM TrustZone的移动智能终端安全可信研究41
3.2.1 总体架构41
3.2.2 基础软件可信模块的构建44
3.2.3 基于SMC指令的移动终端可信服务调用47
3.2.4 基于RPMB分区的基础软件可信模块隐私数据保护51
3.2.5 实验与结果分析57
3.3 SGX技术70
3.3.1 SGX的原理与结构70
3.3.2 SGX的安全性76
3.3.3 SGX的应用81
3.3.4 SGX的动态口令保护81
第4章 面向云计算的可信平台模块91
4.1 云计算对可信平台模块的需求91
4.2 虚拟化可信平台模块91
4.2.1 可信平台模块的虚拟化91
4.2.2 虚拟化可信平台模块的安全保护机制97
第5章 面向云计算的可信软件环境109
5.1 云计算对可信软件栈的需求109
5.2 云计算环境下的可信软件栈110
5.3 容器技术115
5.3.1 LXC框架115
5.3.2 libcontainer架构116
5.3.3 容器安全研究进展117
5.4 可信容器技术119
5.4.1 总体设计框架119
5.4.2 功能与实现原理120
第6章 可信云服务器技术134
6.1 可信云服务器的度量技术134
6.1.1 服务器静态度量134
6.1.2 服务器动态度量138
6.1.3 虚拟机静态度量141
6.1.4 虚拟机动态度量146
6.1.5 基于TPM 2.0的Linux完整性度量与验证155
6.2 可信云服务器的BMC安全控制技术167
6.2.1 BMC与信任度量167
6.2.2 BMC与服务器安全控制…169
第7章 可信云计算网络技术173
7.1 软件定义网络技术173
7.1.1 软件定义网络概述173
7.1.2 软件定义网络关键技术…175
7.1.3 软件定义网络的应用179
7.2 网络功能虚拟化180
7.2.1 为什么需要网络功能虚拟化180
7.2.2 网络功能虚拟化研究进展182
第8章 可信云计算数据安全技术186
8.1 可信云计算的数据安全技术186
8.1.1 云存储安全架构186
8.1.2 云存储数据完整性保护技术192
8.1.3 云存储数据秘密性保护技术199
8.2 可信云计算的数据安全实验系统206
8.2.1 可信云存储系统的构造206
8.2.2 可信云计算数据安全配置210
第9章 软件定义的弹性云安全214
9.1 软件定义安全214
9.1.1 软件定义安全的重要性…214
9.1.2 软件定义安全研究进展…216
9.2 软件定义的弹性云安全需求和架构217
9.2.1 软件定义的弹性云安全需求217
9.2.2 软件定义的弹性云安全架构219
第10章 云环境下安全外包计算235
10.1 安全外包计算235
10.1.1 安全外包计算概念235
10.1.2 安全外包计算模型237
10.1.3 安全外包计算基础技术240
10.2 安全外包计算与图像特征提取…245
10.2.1 研究背景245
10.2.2 SIFT安全外包计算245
10.2.3 SURF安全外包计算…252
10.2.4 HOG安全外包计算258
10.3 安全外包计算与机器学习267
10.3.1 研究背景267
10.3.2 岭回归分析的安全外包计算268
10.3.3 典型相关分析的安全外包计算276
10.4 安全外包计算与搜索285
10.4.1 研究背景285
10.4.2 非结构化数据搜索的安全外包计算285
10.4.3 结构化数据搜索的安全外包计算294