Trusted Computing

Principles and Applications
 
 
de Gruyter (Verlag)
  • 1. Auflage
  • |
  • erschienen am 1. Januar 2018
  • |
  • XI, 300 Seiten
 
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
978-3-11-047759-7 (ISBN)
 
The book summarizes key concepts and theories in trusted computing, e.g., TPM, TCM, mobile modules, chain of trust, trusted software stack etc, and discusses the configuration of trusted platforms and network connections. It also emphasizes the application of such technologies in practice, extending readers from computer science and information science researchers to industrial engineers.
2509-7253
  • Englisch
  • Berlin/Boston
  • |
  • Deutschland
  • Für Beruf und Forschung
  • |
  • US School Grade: College Graduate Student
  • 10
  • |
  • 50 s/w Abbildungen, 10 s/w Tabellen
  • |
  • 50 b/w ill., 10 b/w tbl.
  • 1,90 MB
978-3-11-047759-7 (9783110477597)
http://www.degruyter.com/isbn/9783110477597
weitere Ausgaben werden ermittelt
Dengguo Feng, Institute of Software, Chinese Academy of Sciences, Beijing, China
Table of Content:Chapter 1 Introduction1.1 Latest development1.2 Overview on credible terminal configuration, remote attestation, trusted network connect1.3 Challenges 12Chapter 2 Trusted platform module2.1 Goal for module design2.2 TPM security chip2.3 TCM security chip2.4 Mobile trusted module2.5 Developments for new technologies - dynamic root credibility, virtual technology2.6 SummaryReferencesChapter 3 Configuration for chain of trust3.1 Trusted root3.2 Chain of trust3.3 Static Chain of Trust3.4 Dynamic chain of trust3.5 Chain of trust in virtual platform3.6 SummaryReferencesChapter 4 Trusted software stack4.1 Trusted software stack architecture and features4.2 Trusted Software Stack interface4.3 Applications4.4 Open source software stack4.5 SummaryReferencesChapter 5 Trusted platform5.1 Overview5.2 For personal computer5.3 Server5.4 Trusted Mobile Platform5.5 Virtualized trusted platform5.6 Applications5.7 SummaryReferencesChapter 6 Assessment6.1 Compliance test for trusted platform module6.2 Security mechanisms for trusted computing and analysis6.3 Trusted computing assessment and certification6.4 Analysis for overall perfermance6.5 SummaryReferencesChapter 7 Remote attestation7.1 Principles for remote attestation7.2 Current studies on remote attestation7.3 Platform identification7.4 Binary-based remote attestation, attribute-based remote attestation7.5 Systems and applications7.6 SummaryReferencesChapter 8 Trusted network connection8.1 Background8.2 Access and interfaces8.3 Network extension - Trust@FHH8.3.3ISCAS trusted network access system8.4 Application8.5 SummaryReferencesAppendix - encryption algorithms and protocol

Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

99,95 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
PDF mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
E-Book bestellen