您好,欢迎光临有路网!
可信云计算基础设施关键技术
QQ咨询:
有路璐璐:

可信云计算基础设施关键技术

  • 作者:张焕国 赵波 王骞
  • 出版社:机械工业出版社
  • ISBN:9787111611790
  • 出版日期:2018年11月01日
  • 页数:308
  • 定价:¥79.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书系统地介绍了可信云计算基础设施与环境的构建理论与关键技术,内容包括:云计算与可信计算基础、可信计算环境构建技术、面向云计算的可信平台模块、面向云计算的可信软件环境、可信云服务技术、可信云计算网络技术、可信云计算数据**技术、软件定义的弹性云**、云环境下**外包计算。本书可作为从事信息**、云计算、大数据、计算机、通信、电子信息等领域的科技人员的技术参考书,也可用作信息类专业的教师、研究生和高年级本科生的教学参考书。
    目录
    前言
    第1章 云计算概论1
    1.1 云计算的概念1
    1.1.1 基础设施即服务2
    1.1.2 平台即服务2
    1.1.3 软件即服务3
    1.2 云计算的技术特点4
    1.2.1 面向服务4
    1.2.2 弹性伸缩与自动调配4
    1.2.3 虚拟化技术5
    1.3 云计算的**需求5
    1.3.1 基础设施与平台的**5
    1.3.2 软件的**7
    第2章 可信计算概论9
    2.1 网络空间**的概念9
    2.2 可信计算的概念10
    2.3 可信计算的发展11
    2.3.1 国外可信计算的发展11
    2.3.2 国内可信计算的发展13
    2.4 可信计算的关键技术15
    2.4.1 信任根15
    2.4.2 度量存储报告机制16
    2.4.3 可信平台模块17
    2.4.4 可信计算平台18
    2.4.5 可信软件栈20
    2.4.6 远程证明21
    2.4.7 可信网络连接21
    2.4.8 密码技术24
    2.5 对可信计算的一些思考26
    2.5.1 可信计算是提高计算机系统**性的有效技术…26
    2.5.2 可信计算的发展尚存在一些不足27
    2.6 对信息**与计算机**���一些新认识31
    2.6.1 对信息**的一些新认识31
    2.6.2 对计算机**的一些新认识33
    第3章 可信计算环境构建技术38
    3.1 移动可信模块与TrustZone38
    3.1.1 移动可信模块38
    3.1.2 ARM TrustZone技术39
    3.2 基于ARM TrustZone的移动智能终端**可信研究41
    3.2.1 总体架构41
    3.2.2 基础软件可信模块的构建44
    3.2.3 基于SMC指令的移动终端可信服务调用47
    3.2.4 基于RPMB分区的基础软件可信模块隐私数据保护51
    3.2.5 实验与结果分析57
    3.3 SGX技术70
    3.3.1 SGX的原理与结构70
    3.3.2 SGX的**性76
    3.3.3 SGX的应用81
    3.3.4 SGX的动态口令保护81
    第4章 面向云计算的可信平台模块91
    4.1 云计算对可信平台模块的需求91
    4.2 虚拟化可信平台模块91
    4.2.1 可信平台模块的虚拟化91
    4.2.2 虚拟化可信平台模块的**保护机制97
    第5章 面向云计算的可信软件环境109
    5.1 云计算对可信软件栈的需求109
    5.2 云计算环境下的可信软件栈110
    5.3 容器技术115
    5.3.1 LXC框架115
    5.3.2 libcontainer架构116
    5.3.3 容器**研究进展117
    5.4 可信容器技术119
    5.4.1 总体设计框架119
    5.4.2 功能与实现原理120
    第6章 可信云服务器技术134
    6.1 可信云服务器的度量技术134
    6.1.1 服务器静态度量134
    6.1.2 服务器动态度量138
    6.1.3 虚拟机静态度量141
    6.1.4 虚拟机动态度量146
    6.1.5 基于TPM 2.0的Linux完整性度量与验证155
    6.2 可信云服务器的BMC**控制技术167
    6.2.1 BMC与信任度量167
    6.2.2 BMC与服务器**控制…169
    第7章 可信云计算网络技术173
    7.1 软件定义网络技术173
    7.1.1 软件定义网络概述173
    7.1.2 软件定义网络关键技术…175
    7.1.3 软件定义网络的应用179
    7.2 网络功能虚拟化180
    7.2.1 为什么需要网络功能虚拟化180
    7.2.2 网络功能虚拟化研究进展182
    第8章 可信云计算数据**技术186
    8.1 可信云计算的数据**技术186
    8.1.1 云存储**架构186
    8.1.2 云存储数据完整性保护技术192
    8.1.3 云存储数据秘密性保护技术199
    8.2 可信云计算的数据**实验系统206
    8.2.1 可信云存储系统的构造206
    8.2.2 可信云计算数据**配置210
    第9章 软件定义的弹性云**214
    9.1 软件定义**214
    9.1.1 软件定义**的重要性…214
    9.1.2 软件定义**研究进展…216
    9.2 软件定义的弹性云**需求和架构217
    9.2.1 软件定义的弹性云**需求217
    9.2.2 软件定义的弹性云**架构219
    第10章 云环境下**外包计算235
    10.1 **外包计算235
    10.1.1 **外包计算概念235
    10.1.2 **外包计算模型237
    10.1.3 **外包计算基础技术240
    10.2 **外包计算与图像特征提取…245
    10.2.1 研究背景245
    10.2.2 SIFT**外包计算245
    10.2.3 SURF**外包计算…252
    10.2.4 HOG**外包计算258
    10.3 **外包计算与机器学习267
    10.3.1 研究背景267
    10.3.2 岭回归分析的**外包计算268
    10.3.3 典型相关分析的**外包计算276
    10.4 **外包计算与搜索285
    10.4.1 研究背景285
    10.4.2 非结构化数据搜索的**外包计算285
    10.4.3 结构化数据搜索的**外包计算294

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外