内容简介
伴随着人类社会对数据隐私保护需求的增长,隐私计算尤其是机密计算已经成为技术领域的焦点。本书重点介绍了机密计算,特别是机密虚拟化的核心概念、实现原理以及实际应用案例。本书分为四篇:基础概念、架构实现、实践案例和未来展望。基础概念篇介绍了云计算对数据安全与隐私保护的需求,重点讨论了隐私计算,尤其是机密计算的基础概念及技术演进趋势。架构实现篇则聚焦于机密虚拟化,分析了其出现的背景及典型的技术实现,并以英特尔的TDX技术为例,深入探讨其微架构、指令体系、系统软件实现等内容。实践案例篇通过剖析具体案例,探讨了机密计算在云业务场景中的应用及其带来的收益,涵盖了人工智能、大模型、数据库等领域。未来展望篇则从技术、生态和规范等角度,展望了机密计算未来发展的方向和机遇。
目录
                                                        目录 
第 1 章 数据安全与隐私保护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护.3 
1.1 数字化发展带来的机遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇遇.4 
1.1.1 数字化的价值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值值.4 
1.1.2 国内数字化发展战略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略.5 
1.1.3 全球各国数字化发展战略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略略.6 
1.2 数据安全面临的挑战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战战.7 
1.2.1 数据隐私保护的重要性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性性.7 
1.2.2 数据安全的影响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响响.8 
1.2.3 数据生命周期的安全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全.9 
1.3 隐私保护技术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术.11 
1.3.1 隐私保护技术基本概念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念念.11 
1.3.2 隐私保护技术基本分类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类类.12 
1.3.3 各类技术比较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较较.17 
第 2 章 云计算中的机密计算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算算.19 
2.1 云计算及数据安全需求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求求.20 
2.1.1 云部署下的数据安全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全全.20 
2.1.2 数据全生命周期保护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护护21 
2.2 机密计算技术演进                                                                        22 
2.2.1 机密计算的定义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义义22 
2.2.2 发展历程及现状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状状23 
第二篇 架构实现 
第 3 章 机密计算技术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术术29 
3.1 可信执行环境技术产生                                                                  30 
3.2 防护域和攻击模型                                                                        30 
3.3 机密计算和可信执行环境技术纵览                                                   31 
3.3.1 ARM 架构                                                                          32 
3.3.2 x86 架构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构36 
3.3.3 RISC-V 架构                                                                       42 
3.3.4 特性差异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异异46 
3.4 机密虚拟化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化47 
第 4 章 机密虚拟化架构与实现                                                         48 
4.1 微架构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构构49 
4.1.1 威胁模型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型型50 
4.1.2 架构设计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计计51 
4.1.3 TCB 构成                                                                           53 
4.1.4 内存保护机制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制制54 
4.2 指令体系                                                                                    54 
4.2.1 指令体系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系系55 
4.2.2 元数据管理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理57 
4.2.3 内存管理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理理60 
4.2.4 处理器虚拟化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化化                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                     
                                                    
                      

                   


















