可信计算标准导论在线阅读
会员

可信计算标准导论

吴秋新
开会员,本书免费读 >

计算机网络计算机安全12.1万字

更新时间:2020-11-24 12:52:21 最新章节:9.5 小结

立即阅读
加书架
下载
听书

书籍简介

本书首先从可信计算概念入手,概述了可信计算知识及国内外可信计算标准现状;接着对我国可信计算技术体系进行了分析,进而讨论了我国可信计算标准体系的建设情况,包括标准体系发展历程及其涵盖的标准等;紧跟着重点介绍了我国有代表性的几个可信计算标准,如可信计算密码支撑平台功能原理、TCM技术规范、TSM技术规范、可信密码模块符合性测试规范等,并对我国可信计算标准的应用情况进行了阐述,包括基于标准的芯片产品、主机产品及行业应用产品等;然后将我国可信计算标准体系与国际公认的TCG标准体系进行了对比分析;最后从产业、技术等角度展望了我国可信计算标准的发展。
上架时间:2020-09-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行

最新章节

吴秋新
主页

同类热门书

最新上架

  • 会员
    《电脑安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《电脑安全与攻防入门很轻松:实战超值版》共分为14章,包括电脑安全快速入门、电脑系统漏洞的安全防护、计算机病毒与木马的安全防护、计算机系统的安全防护、计算机系统账户的安全防护、磁盘数据的安全防护、文件密码数据的安全防护
    网络安全技术联盟编著计算机10.9万字
  • 会员
    本书详细介绍了5G网络安全规划的具体内容和实践方案,阐述了5G网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NISTCSFIPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、
    章建聪 陈斌 景建新 邱云翔 董平 汤雨婷编著计算机22.1万字
  • 会员
    本书共分为3篇。第1篇从网络安全应急响应的基本理论出发,结合多年从事安全管理、应急服务等工作的理论与实践经验,针对新时代应急服务人员所应掌握的相关法律法规、规章制度与规范基线,进行了归纳总结。第2篇以网络安全应急技术与实践为主,沿着黑客的入侵路线,详细讲解了黑客主要的入侵方法与攻击手段,同时,我们也从安全管理员角度出发,详细讲解了如何分析入侵痕迹、检查系统薄弱点、预防黑客入侵,重点突出如何开展应急
    曹雅斌 尤其 张胜生主编计算机10.7万字
  • 会员
    本书基于网络关键设备通用的安全检测技术,对路由器、交换机、服务器、可编程逻辑控制器(PLC)设备等网络关键设备的安全检测方法进行了详细介绍。主要内容包括安全检测环境、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全、数据安全等安全功能的检测实施指南,以及检测涉及的仪器仪表、工具软件等。本书可为网络关键设备安全检测机构提供
    张治兵 刘欣东主编计算机11.7万字
  • 会员
    这是一部从技术安全、监管框架、合规要求、伦理道德等角度全面讲解生成式人工智能安全问题的实战性著作。本书在坚实的理论基础之上,通过丰富的案例和翔实的数据,系统梳理了企业当下在生成式人工智能实践中面临的各种安全挑战,并给出了应对策略。本书的目标是为读者提供全面且实用的行动框架和实操指南,以促进生成式人工智能行业的健康发展。本书融合了跨学科专家的技术和经验,作者团队包括安全领域的资深技术精英、微软创新教
    王贤智 叶娟 陈梦园 刘子旭等计算机17.3万字
  • 会员
    知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和
    赵伟 杨冀龙 知道创宇404实验室计算机9.2万字
  • 会员
    本书涵盖与安全卫生相关的新趋势、MITREATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告
    (美)尤里·迪奥赫内斯 (阿联酋)埃达尔·奥兹卡计算机22.6万字
  • 会员
    黑客在攻击的过程中,经常使用一些攻击命令。因此,掌握防御黑客命令攻击的技能就显得非常重要。《反黑命令与攻防从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的命令的同时,力求对其进行实操性的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共13章,包括计算机知识快速入门、DOS窗口与DOS系统、常见DOS命令的应用、磁盘分区与数据安全、系统安全之备份
    网络安全技术联盟编著计算机10.2万字
  • 会员
    这是一本由绿盟科技一线网络安全专家倾力打造的,指导企业构建全生命周期SASE体系的工具书。本书全面解读了SASE的最新研究成果、方案架构、产品设计方法和服务实践,并融合了绿盟科技SASE网络安全专家团队的一线经验和实践成果。本书以全球视野呈现了SASE的发展历程和行业趋势,深度解读了SASE技术原理及实践方案,通过丰富的案例引导读者完成从商业建模、架构设计、部署应用到服务运营的SASE体系全生命周
    李凯 刘国平 胡怀茂 彭晓军计算机19.5万字

同类书籍最近更新

  • 会员
    随着信息技术的迅猛发展,信息技术与经济社会的交汇融合,引发了数据的爆炸式增长,大数据时代已经到来,全球社会正式进入了“数据驱动”的时代。大数据技术赋予了人类前所未有的对海量数据的处理和分析能力,促使数据成为国家基础战略资源和创新生产要素,战略价值和资产价值急速攀升,运用大数据推动经济发展、完善社会治理、提升政府服务和监管能力正在成为趋势,大数据的出现使得“智慧城市”的核心内容建设成为了可能。但是,
    范渊电脑安全23.6万字
  • 会员
    随着信息科技的快速发展,全社会逐步关注和重视网络安全意识的培育工作。为响应《中华人民共和国网络安全法》及《国家网络空间安全战略》中具体的网络安全意识培育工作要求,本书从网络安全意识的发展角度对网络安全意识的相关研究做了较为细致的阐述。本书共分为11章,主要介绍了网络安全意识相关内容和技术的研究进展。首先,围绕网络安全意识的研究背景,综合阐述了网络安全意识的发展现状、研究进展以及未来可能的发展方向
    朱诗兵电脑安全17.7万字
  • 会员
    本书围绕保障重要信息系统安全的国家战略——网络安全等级保护展开,从等级保护工作的需求分析入手,介绍等级保护工作的核心理论模型,讲述等级保护的定级备案方法及流程,解读网络安全等级保护的基本要求,进一步阐述等级测评所需的支撑技术,包括端口扫描、漏洞检测、渗透测试、攻击图等关键技术和基础知识库,并给出等级测评理论在云租户系统、工业控制系统的典型应用,最后介绍等级测评挑战,展望等级测评工作的未来。每章配有
    李建华 陈秀真主编电脑安全16.5万字
  • 会员
    本书首先介绍人工智能、网络安全发展历程,从政策、战略和规划、技术研发、产业应用方面分析其国内外发展现状,研究人工智能的概念、内涵及与创新技术的融合;然后给出智能安全的总体框架、架构、标准现状,以及人工智能技术、可信人工智能技术、网络安全技术和智能网络安全技术体系;接下来,分别以网络攻击和网络防御为维度,从静态、动态、新型三个方面介绍传统网络攻击和网络防御技术,从物理层、接入层、系统层、网络层、应用
    申志伟等编著电脑安全25.1万字
  • 会员
    本书是一本计算机网络信息安全专业著作,主要内容包括:信息加密技术的探究、局域网安全技术探究、病毒及其防范技术探究、数字认证与VPN技术探究等内容。本书在内容选取上,力求反映计算机网络安全的新问题、新技术和新应用,满足构造计算机网络安全的需要。全书理论性、知识性、技术性较强,向读者介绍计算机网络安全的理论知识和常用技术,具有一定的学术价值。
    董仕电脑安全17.2万字
  • 会员
    一本囊括灵活的技巧、操作系统架构观察以及攻击者和防御者创新所使用的设计模式的书,基于三位出色安全专家的大量案例研究和专业研究,主要内容包括:Windows如何启动,在哪里找到漏洞;引导过程安全机制(如安全引导)的详细信息,包括虚拟安全模式(VSM)和设备保护的概述;如何通过逆向工程和取证技术分析真正的恶意软件;如何使用仿真和Bochs和IDAPro等工具执行静态和动态分析;如何更好地了解BIOS和
    (美)亚历克斯·马特罗索夫 尤金·罗季奥诺夫 谢尔盖·布拉图斯电脑安全18.6万字