计算机课程可信计算,可信计算-表7.计算机学院(系、所)研究生课程简介.doc...

该课程详细介绍了可信计算的概念、发展历程、密码学基础以及TCG规范,旨在帮助学生掌握可信计算的基本原理和应用,包括TPM核心功能、可信启动、软件栈和TSS编程实例。课程还探讨了动态可信度量根、可信平台和虚拟化可信计算平台等前沿技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

可信计算-表7.计算机学院(系、所)研究生课程简介

表7. 计算机 学院(系、所) 研究生课程简介

课程名称: 可信计算英文名称:Trusted Computing课程类型:√讲授课程 □实践(实验、实习)课程 □研讨课程 □专题讲座 □其它考核方式:考察 教学方式:讲授适用专业: 理工文医各专业 适用层次: 硕士 √ 博士 □开课学期: 第二学期总学时/讲授学时: 32 / 16 学分:2先修课程要求: 信息安全基础、密码学课程组教师姓名职 称专 业年 龄学术专长邹德清教授信息安全37系统安全、可信计算羌卫中讲师信息安全35系统安全、可信计算 课程教学目标:

可信计算是信息安全中的新兴研究方向,本课程帮助学生获得可信计算技术的基本原理;

帮助学生了解以可信计算技术为基础的相关应用,以及可信计算技术的相关前沿研究动态;

帮助学生通过本课程的学习,掌握在具有相关安全需求的应用开发中使用可信计算技术的能力。

教学大纲(章节目录):

第一部分:背景知识

第一章 可信计算概述

§1.1 安全威胁

§1.2 软件固有缺陷

§1.3 可信计算的发展历史

§1.4 可信计算在中国

§1.5 可信计算定义

§1.6 现状与挑战

第二章 密码学基础

§2.1 Hash函数

§2.2 对称密钥

§2.3 非对称密钥

§2.4 公钥基础设施(PKI)

第三章 TCG规范

§3.1 TCG规范架构

§3.2 TCG核心规范

§3.3 特定平台规范

§3.4 可信存储规范

§3.5 可信网络连接规范

§3.6 中国可信计算联盟规范

第二部分:可信计算架构及功能

第四章 TPM核心功能

§4.1 安全度量和报告

§4.2 远程证明

§4.3 数据保护功能

§4.4 TPM密钥管理

第五章 动态可信度量根

§5.1 静态可信度量根的缺陷与不足

§5.2 动态可信度量根

§5.3 Locality机制

§5.4 动态可信度量根技术

§5.5 动态可信度量根应用

第六章 可信启动

§6.1 启动过程

§6.2 Trusted GRUB

§6.3 GRUB-IMA

§6.4 OSLO

§6.5 Tboot

第七章 TCG软件栈

§7.1 总体结构及功能

§7.2 TSP接口

§7.3 TrouSers

第八章 TSS编程实例

§8.1 远程证明

§8.2 安全共享组成员数据

§8.3 文件加密

第九章 TCM核心功能及服务模块

§9.1 平台完整性

§9.2 平台身份可信

§9.3 平台数据安全保护

§9.4 TCM服务模块

第三部分:可信计算平台

第十章 可信计算机技术

§10.1 可信属性

§10.2 执行保护

§10.3 内存页保护

§10.4 输入输出保护

第十一章 基于Turaya的可信平台

§11.1 单内核模型

§11.2 微内核模型

§11.3 PERSEUS

§11.4 基于Turaya的可信计算架构

第十二章 虚拟化可信计算平台

§12.1 Xen虚拟机管理器

§12.2 虚拟化可信平台模块

§12.3 基于Xen的可信计算架构

教材:

可信计算技术原理与应用,科学出版社

主要参考书:

TCG Trusted computing group Specifications 可信计算规范

The Intel Safer Computing Initiative – Building Blocks for Trusted Computing David Grawrock

A Practical Guide to Trusted Computing David Challener 注:每门课程都须填写此表。本表不够可加页

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值