平面 共有82条记录 共耗时[0.000]秒
页码:9/9    每页显示:10 记录 9 : 跳转:
出版年:"20170101"
  • 正在加载图片,请稍后......

    TPM 2.0原理及应用指南: 新安全时代的可信平台模块:(美) 威尔·亚瑟, 大卫·查林纳, Will Arthur, David Challener, 王鹏 ...

    作者:(美) 威尔·亚瑟, 大卫·查林纳, Will Arthur, David Challener, 王鹏 ... 出版社:机械工业出版社 出版时间:20170101 ISBN:978-7-111-58201-4
    索书号:TP273/640 分类号:TP273 页数:XX, 280页 价格:CNY79.00
    丛书:网络空间安全技术丛书
    复本数: 在馆数:
    累借天数: 累借次数:
    本书主要介绍TPM的使用方法和工作原理,并通过一些用例来描述TPM 2.0的主要功能,涵盖TPM 2.0新特性以及使用TPM 2.0构建安全解决方案的过程。此外,书中还介绍了可信软件栈TSS 2.0,并提供了通过TSS调用各类功能的代码范例。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    面向服务器平台的英特尔可信执行技术: 更安全的数据中心指南:(美) 威廉·普拉尔, 詹姆斯·格林, William Fultral, James Greene, 张建标

    作者:(美) 威廉·普拉尔, 詹姆斯·格林, William Fultral, James Greene, 张建标 出版社:机械工业出版社 出版时间:20170101 ISBN:978-7-111-57937-3
    索书号:TP311.13/498 分类号:TP311.13 页数:XX, 169页 价格:CNY49.00
    丛书:网络空间安全技术丛书
    复本数: 在馆数:
    累借天数: 累借次数:
    本书介绍了计算机中的信任概念和Intel TXT的基本原理,以及如何配置Intel TXT,建立启动控制策略及验证的功能等。最后介绍了Intel TXT在数据中心和云环境中的应用及可信计算的未来发展方向。
    详细信息
    索书号 展开
缩小检索范围
平面 共有82条记录 共耗时[0.000]秒
页码:9/9    每页显示:10 记录 9 : 跳转: