书籍目录
首页
分类
免费
排行
我的书架
1-50章
51-78章
共78章
免费
版权信息
免费
作者简介
免费
内容简介
免费
推荐序1
免费
推荐序2
免费
推荐序3
免费
推荐序4
免费
推荐序5
免费
专家寄语1
免费
专家寄语2
免费
专家寄语3
免费
专家寄语4
免费
前言
免费
第一篇 基础概念
免费
第1章 数据安全与隐私保护
免费
1.1 数字化发展带来的机遇
免费
1.2 数据安全面临的挑战
免费
1.3 隐私保护技术
免费
第2章 云计算中的机密计算
免费
2.1 云计算及数据安全需求
免费
2.2 机密计算技术演进
免费
第二篇 架构实现
免费
第3章 机密计算技术
免费
3.1 可信执行环境技术产生
免费
3.2 防护域和攻击模型
免费
3.3 机密计算和可信执行环境技术纵览
免费
3.4 机密虚拟化
免费
第4章 机密虚拟化架构与实现
4.1 微架构
4.2 指令体系
4.3 虚拟化软件
4.4 I/O设备虚拟化
第5章 高级特性探秘
5.1 远程认证
5.2 热迁移
5.3 嵌套虚拟化
5.4 TCB在线升级
5.5 内存完整性
第6章 机密虚拟化软件形态
6.1 机密虚拟机
6.2 机密容器
6.3 安全操作系统
6.4 TDX的系统软件栈
第三篇 实践案例
第7章 联邦学习
7.1 联邦学习介绍
7.2 机密计算与联邦学习的结合
7.3 横向联邦学习方案
第8章 可信大模型
8.1 构建安全可信大模型
×