GB/T 29828-2013 信息安全技术 可信计算规范 可信连接架构.pdf

中华人民共和国,信息安全技术,可信计算,条山,其他规范
文档页数:145
文档大小:7.51MB
文档格式:pdf
文档分类:其他规范
上传会员:
上传日期:
最后更新:

ICS35.040 L80 GB 中华人民共和国国家标准 GB/T29828-2013 信息安全技术可信计算规范 可信连接架构 Information security technology--Trusted puting specification- Trusted connect architecture 2013-11-12发布 2014-02-01实施 中华人民共和国国家质量监督检验检疫总局 发布 中国国家标准化管理委员会 重真伪 GB/T29828—2013 目 次 前言 引言 1范围 ] 2规范性引用文件 3术语和定义 *2 4缩略语 3 5总体描述 5.1概述 心 5.2实体 6 5.3层次 6 5.4组件 6 5.5接口 7 5.6实现过程 5.7评估、隔离和修补 9 6网络访问控制层 11 6.]概述 11 6.2网络传输机制 11 6.3访问控制机制 51 7可信平台评估层 52 7.1概述 52 7.2平台鉴别基础设施 *53 8完整性度量层 115 8.1概述 115 8.21F-1M消息协议 115 9JF-IMC和1F-1MV 120 9.1概述 120 9.2JF-IMC .120 9.31F-IMV 129 附录A(资料性附录)完整性管理框架 134 附录B(资料性附录)安全策略管理框架136 附录C(资料性附录)数字信封 *138 图1可信连接架构(TCA) 3 图2TCA的实现过程 图3具有隔离修补层的可信连接架构 *]0 1 GB/T29828-2013 图1TCA的序列TAEP鉴别实现一的层次模型 12 图序列TAEP鉴别实现-一的TAEP交过程 1i 图6TCA的序列TAEP鉴别实现二的层次模型 .15 图7序列TAEP鉴别实现二的TAEP交过程- 18 图序列TAEP鉴别实现二的T八EP交互过程二 19 图9F1.AG .21 图1EW八1协议的证鉴别过程 21 图11消息1的数据字段格式 22 图12消息2的数据字段格式 .22 图1消息3的数据字段格式 23 图1!消息!的数据字段格式 21 图15消息5的数据字段格式 .27 图16消息6的数据字段格式30 图17消息7的数据字段格式 33 图18消息8的数据宁段格式 36 图19消息9的数据字段格式 36 图20T(A的隧道TAEP鉴别方式层次模型 38 图?隧道TAEP鉴别实现的TAEP交H过程一 1 图22隧道TAEP鉴别实现的TAEP交互过程二42 图23ET1.S协议的握手协议分组格式 43 图2!ETI.S协议的握手过程 4 图25消息1的数据字段格式 图26F1.1G 15 图27消息2的数据字段格式 16 图28消息3的数据字段格式 18 图29消息1的数据字段格式 19 图3)全端【控制实现方式下的端!1控制系...

资源链接请先登录(扫码可直接登录、免注册)
十年老网站,真实资源!
高速直链,非网盘分享!浏览器直接下载、拒绝套路!
本站已在工信部及公安备案,真实可信!
手机扫码一键登录、无需填写资料及验证,支持QQ/微信/微博(建议QQ,支持手机快捷登录)
①升级会员方法:一键登录后->用户中心(右上角)->升级会员菜单
②注册登录、单独下载/升级会员、下载失败处理等任何问题,请加客服微信
不会操作?点此查看“会员注册登录方法”

投稿会员:匿名用户
我的头像

您必须才能评论!

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)