![]()
内容推荐 谭良著的《可信平台模块虚拟化与证明》系统化地介绍TPM虚拟化、可信虚拟平台及虚拟域(或终端)的证明。TPM虚拟化是可信云环境的核心,本书详细介绍可信虚拟平台具有瀑布特征的信任链模型及理论、可信虚拟平台新的证书信任扩展方法、基于影子页表+的软件型vTPM密钥保护方案、可信虚拟平台vTPM动态迁移方法,从理论和实践两方面系统回答TPM虚拟化所涉及的所有问题。虚拟平台及虚拟域(或终端)的可信证明是云计算进一步延展和广泛应用的基础,详细介绍可信虚拟平台的远程证明方案、可信终端的远程证明方案、一种优化的直接匿名证言协议方案、可信终端动态运行环境的可信证据收集机制、直接匿名证言协议的性能估算新方法、可信终端动态运行环境的可信证据收集代理、一种新的可信终端运行环境远程证明方案,从理论和实践两方面给出虚拟平台及虚拟域(或终端)的可信证明所涉及的各种问题,具有一定的理论和实践意义。 本书可供可信计算、可信云计算,以及对可信云计算感兴趣的信息安全、计算机及其他领域的学者和工程技术人员参考使用。 目录 序 前言 第一部分 可信平台模块虚拟化 第1章 可信平台模块虚拟化研究及进展 1.1 引言 1.2 TPM虚拟化的基本概念 1.2.1 TPM虚拟化的定义 1.2.2 TPM虚拟化的基本类型 1.2.3 TPM虚拟化的基本要求 1.3 TPM虚拟化的技术分类模型 1.4 TPM虚拟化的关键技术研究及进展 1.4.1 TPM虚拟化的系统架构 1.4.2 vTPM的密钥管理 1.4.3 vTPM的证书信任扩展 1.4.4 vTPM迁移 1.5 TPM虚拟化亟待解决的问题与挑战 1.6 结束语 参考文献 第2章 具有瀑布特征的可信虚拟平台信任链模型 2.1 引言 2.2 相关工作 2.3 具有瀑布特征的TVP及信任链模型 2.3.1 TVP-QT信任模型 2.3.2 TVP-QTT信任链及属性 2.4 基于扩展LS2的TVP-QT信任链分析 2.4.1 基本假定 24.2 m信仟鲁车的本地聆证及远稗证明 2.5 实例系统分析与讨论 2.6 实验及结果分析 2.6.1 TVP-QT信任链构建 2.6.2 TVP-QT性能测试及分析 2.7 结束语 参考文献 第3章 虚拟平台环境中一种新的可信证书链扩展方法 3.1 引言 3.2 TPM新证书——VMEK的设计 3.2.1 VMEK证书结构与属性 3.2.2 VMEK证书与TPM其他证书之间的关系 3.2.3 VMEK证书管理 3.3 基于VMEK的vTPM证书信任链扩展 3.3.1 vTPMvEK to hTPM VMEK Binding 3.3.2 本方案与其他方案的比较分析 3.4 在Xen平台中的实现 3.4.1 VMEK的实现 3.4.2 基于VMEK的证书信任链扩展的实现 3.5 虚拟平台环境的远程证明测试 3.6 结束语 参考文献 第4章 基于影子页表+的软件型vTPM密钥保护方案 4.1 引言 4.2 相关工作 4.3 基于影子页表+的软件型vTPM密钥保护 4.3.1 MMU-vTPM的基本架构 4.3.2 vTPM密钥私有内存管理 4.3.3 vTPM密钥私有内存的访问控制 4.4 MMU-vTPM模块的完整性验证保护 4.4.1 MMU-vTPM模块的静态完整性度量 4.4.2 MMU-vTPM模块的动态完整性度量 4.4.3 MMU-vTPM模块的备份与恢复 4.5 基于Xen的MMU-vTPM实现 4.5.1 vTPM密钥私有内存管理实现 4.5.2 vTPM密钥私有内存的访问控制实现 4.5.3 MMU-vTPM模块完整性度量实现 4.6 基于Xen的MMU-vTPM实验评估 4.6.1 vTPM密钥私有内存的访问控制实验 4.6.2 MMU-vTPM完整性度量测试实验 4.7 结束语 参考文献 第5章 云环境中可信虚拟平台的远程证明方案研究 5.1 引言 5.2 相关工作 5.3 云环境中可信虚拟平台远程证明方案——TVP-PCA 5.3.1 初始化阶段协议 5.3.2 顶层虚拟机远程证明阶段协议 5.3.3 底层运行于物理平台之上的虚拟机管理器证明阶段协议 5.4 TVP-PCA方案的可信判定 5.4.1 顶层证明的可信判定 5.4.2 底层证明的可信判定 5.4.3 同一性可信判定 5.4.4 TVP-PCA方案的可信判定算法 5.5 TVP-PCA的特点和安全性分析 5.5.1 TVP-PCA的特点分析 5.5.2 TVP-PCA的安全性分析 5.6 基于Xen环境的TVP-PCA实验原型分析 5.6.1 实验结果 5.6.2 TVP-PCA方法的性能分析 5.7 结束语 参考文献 第二部分 虚拟域(终端)的可信证明 第6章 TCG架构下的证明问题研究及进展 6.1 引言 6.2 TCG证明系统的基本概念、基本架构及工作机制 6.2.1 证明的概念 6.2.2 TCG证明系统的基本框架和工作机制 6.3 TCG架构下的证明问题研究进展 6.3.1 对平台身份的证明 6.3.2 对平台环境配置状态的证明 6.3.3 对平台运行时(动态)环境的证明 6.4.TCG架构下的证明亟待解决的问题 6.5 结束语 参考文献 第7章 一种新的可信终端运行环境远程证明方案 7.1 引言 7.2 相关工作 7.3 终端运行环境的远程证明方案 7.4 终端运行环境远程证明的判定策略 7.4.1 属性Ptpm的分析与判定 7.4.2 属性Psoftware-configuration的分析与判定 7.4.3 属性Pbehavior的分析和判定 7.4.4 终端运行环境远程证明的综合判定策略 7.5 终端运行环境的远程证明方案在Windows平台上的实现 7.5.1 证明代理的设计与实现 7.5.2 验证代理的设计与实现 7.5.3 证明代理与验证代理通信协议的设计 7.6 终端运行环境的远程证明的应用案例研究 7.6.1 证明代理的设计与实现 7.6.2 证明代理在终端中的性能分析 7.7 比较与评价 7.8 结束语 参考文献 第8章 可信终端动态运行环境的可信证据收集机制 8.1 引言 8.2 相关工作 8.3 终端可信证据收集理论模型 8.3.1 可信证据收集代理的理论模型 8.3.2 终端运行环境可信证据 |