仅支持付费会员使用
一键翻译全文
本书主要介绍龙芯自主可信计算的研究背景、相关技术和具体应用。其中,第1章从信息安全的基础出发分析可信计算与信息安全的关系。第2章针对可信计算的密码支撑技术,介绍在可信计算中用到的相关密码算法。第3章到第5章分别介绍可信计算的体系结构及可信度量和信任链关键技术。第6章从国家安全的角度,重点介绍基于龙芯CPU处理器的自主可控计算平台的设计,包含硬件系统和配套的软件系统。第7章重点介绍基于龙芯国产CPU处理器和TCM可信密码模块的多层次自主可信计算体系结构。第8章重点介绍基于龙芯自主可信计算平台的文件可信存储和软件可信运行的安全应用,包括文件数据的可信加密和可信度量,以及软件的安全漏洞可信检测,从而确保软件的可信运行。本书介绍的龙芯自主可信计算及其应用,在需要自主可信安全要求高的应用场合(如电子政务、航天航空、国防军事等)具有广阔的市场和应用前景。本书适合从事相关专业的科研和工程技术人员阅读,也可作为计算机、通信、信息安全、密码学等专业的教学参考书。
本书主要介绍龙芯自主可信计算的研究背景、相关技术和具体应用。其中,第1章从信息安全的基础出发分析可信计算与信息安全的关系。第2章针对可信计算的密码支撑技术,介绍在可信计算中用到的相关密码算法。第3章到第5章分别介绍可信计算的体系结构及可信度量和信任链关键技术。第6章从国家安全的角度,重点介绍基于龙芯CPU处理器的自主可控计算平台的设计,包含硬件系统和配套的软件系统。第7章重点介绍基于龙芯国产CPU处理器和TCM可信密码模块的多层次自主可信计算体系结构。第8章重点介绍基于龙芯自主可信计算平台的文件可信存储和软件可信运行的安全应用,包括文件数据的可信加密和可信度量,以及软件的安全漏洞可信检测,从而确保软件的可信运行。本书介绍的龙芯自主可信计算及其应用,在需要自主可信安全要求高的应用场合(如电子政务、航天航空、国防军事等)具有广阔的市场和应用前景。本书适合从事相关专业的科研和工程技术人员阅读,也可作为计算机、通信、信息安全、密码学等专业的教学参考书。