您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
可信云计算基础设施关键技术
字数: 300
装帧: 平装
出版社: 机械工业出版社
作者: 张焕国 等
出版日期: 2019-01-01
商品条码: 9787111611790
版次: 1
开本: 16开
页数: 308
出版年份: 2019
定价:
¥79
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书系统地介绍了可信云计算基础设施与环境的构建理论与关键技术,内容包括:云计算与可信计算基础、可信计算环境构建技术、面向云计算的可信平台模块、面向云计算的可信软件环境、可信云服务技术、可信云计算网络技术、可信云计算数据安全技术、软件定义的弹性云安全、云环境下安全外包计算。本书可作为从事信息安全、云计算、大数据、计算机、通信、电子信息等领域的科技人员的技术参考书,也可用作信息类专业的教师、研究生和高年级本科生的教学参考书。
目录
前言
第1章 云计算概论1
1.1 云计算的概念1
1.1.1 基础设施即服务2
1.1.2 平台即服务2
1.1.3 软件即服务3
1.2 云计算的技术特点4
1.2.1 面向服务4
1.2.2 弹性伸缩与自动调配4
1.2.3 虚拟化技术5
1.3 云计算的安全需求5
1.3.1 基础设施与平台的安全5
1.3.2 软件的安全7
第2章 可信计算概论9
2.1 网络空间安全的概念9
2.2 可信计算的概念10
2.3 可信计算的发展11
2.3.1 国外可信计算的发展11
2.3.2 国内可信计算的发展13
2.4 可信计算的关键技术15
2.4.1 信任根15
2.4.2 度量存储报告机制16
2.4.3 可信平台模块17
2.4.4 可信计算平台18
2.4.5 可信软件栈20
2.4.6 远程证明21
2.4.7 可信网络连接21
2.4.8 密码技术24
2.5 对可信计算的一些思考26
2.5.1 可信计算是提高计算机系统安全性的有效技术…26
2.5.2 可信计算的发展尚存在一些不足27
2.6 对信息安全与计算机安全的一些新认识31
2.6.1 对信息安全的一些新认识31
2.6.2 对计算机安全的一些新认识33
第3章 可信计算环境构建技术38
3.1 移动可信模块与TrustZone38
3.1.1 移动可信模块38
3.1.2 ARM TrustZone技术39
3.2 基于ARM TrustZone的移动智能终端安全可信研究41
3.2.1 总体架构41
3.2.2 基础软件可信模块的构建44
3.2.3 基于SMC指令的移动终端可信服务调用47
3.2.4 基于RPMB分区的基础软件可信模块隐私数据保护51
3.2.5 实验与结果分析57
3.3 SGX技术70
3.3.1 SGX的原理与结构70
3.3.2 SGX的安全性76
3.3.3 SGX的应用81
3.3.4 SGX的动态口令保护81
第4章 面向云计算的可信平台模块91
4.1 云计算对可信平台模块的需求91
4.2 虚拟化可信平台模块91
4.2.1 可信平台模块的虚拟化91
4.2.2 虚拟化可信平台模块的安全保护机制97
第5章 面向云计算的可信软件环境109
5.1 云计算对可信软件栈的需求109
5.2 云计算环境下的可信软件栈110
5.3 容器技术115
5.3.1 LXC框架115
5.3.2 libcontainer架构116
5.3.3 容器安全研究进展117
5.4 可信容器技术119
5.4.1 总体设计框架119
5.4.2 功能与实现原理120
第6章 可信云服务器技术134
6.1 可信云服务器的度量技术134
6.1.1 服务器静态度量134
6.1.2 服务器动态度量138
6.1.3 虚拟机静态度量141
6.1.4 虚拟机动态度量146
6.1.5 基于TPM 2.0的Linux完整性度量与验证155
6.2 可信云服务器的BMC安全控制技术167
6.2.1 BMC与信任度量167
6.2.2 BMC与服务器安全控制…169
第7章 可信云计算网络技术173
7.1 软件定义网络技术173
7.1.1 软件定义网络概述173
7.1.2 软件定义网络关键技术…175
7.1.3 软件定义网络的应用179
7.2 网络功能虚拟化180
7.2.1 为什么需要网络功能虚拟化180
7.2.2 网络功能虚拟化研究进展182
第8章 可信云计算数据安全技术186
8.1 可信云计算的数据安全技术186
8.1.1 云存储安全架构186
8.1.2 云存储数据完整性保护技术192
8.1.3 云存储数据秘密性保护技术199
8.2 可信云计算的数据安全实验系统206
8.2.1 可信云存储系统的构造206
8.2.2 可信云计算数据安全配置210
第9章 软件定义的弹性云安全214
9.1 软件定义安全214
9.1.1 软件定义安全的重要性…214
9.1.2 软件定义安全研究进展…216
9.2 软件定义的弹性云安全需求和架构217
9.2.1 软件定义的弹性云安全需求217
9.2.2 软件定义的弹性云安全架构219
第10章 云环境下安全外包计算235
10.1 安全外包计算235
10.1.1 安全外包计算概念235
10.1.2 安全外包计算模型237
10.1.3 安全外包计算基础技术240
10.2 安全外包计算与图像特征提取…245
10.2.1 研究背景245
10.2.2 SIFT安全外包计算245
10.2.3 SURF安全外包计算…252
10.2.4 HOG安全外包计算258
10.3 安全外包计算与机器学习267
10.3.1 研究背景267
10.3.2 岭回归分析的安全外包计算268
10.3.3 典型相关分析的安全外包计算276
10.4 安全外包计算与搜索285
10.4.1 研究背景285
10.4.2 非结构化数据搜索的安全外包计算285
10.4.3 结构化数据搜索的安全外包计算294
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网