計算機系統的攻與防--從硬件到軟件

程克非 張亮 崔曉通

  • 出版商: 科學出版
  • 出版日期: 2025-09-01
  • 售價: $768
  • 語言: 簡體中文
  • 頁數: 190
  • ISBN: 7030830296
  • ISBN-13: 9787030830296
  • 相關分類: Penetration-test
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

本書從計算機系統安全技術的發展趨勢及應用特點出發,結合不同實際應用場景,全面展示硬件安全、系統安全以及系統服務漏洞防禦等關鍵內容。全書分為三篇共十一章,第一篇從硬件木馬和側信道展開分析:首先,分析硬件安全中存在的攻擊手段和方法,並給出基本的防護方案;其次,分析側信道攻擊與防禦,並著重對側信道攻擊的防禦方法及測試系統進行分析闡述,從基於混合去噪的相關功耗分析、加密算法與檢測技術等方面展開分析和實驗。第二篇從系統安全角度展開分析:重點介紹操作系統安全機制、進程管理、進程隱藏與偵測、進程逃逸與檢測的方法等內容,並針對虛擬化技術的安全與防禦介紹虛擬化技術下的安全問題以及虛擬機監控技術;同時對容器逃逸技術展開研究,以典型漏洞為例介紹容器逃逸的方法。第三篇從系統服務漏洞分析與防禦的實戰展開分析:以計算機系統中常見漏洞為對象,介紹其原理及其防禦方法,並對典型系統滲透技術進行介紹。

目錄大綱

第一篇 硬件安全
第1章 硬件木馬
1.1 硬件木馬檢測研究現狀
1.1.1 插入自檢電路方法
1.1.2 測試檢測方法
1.1.3 運行檢測方法
1.2 存在的問題及研究難點
第2章 IP核片上系統及圖論算法
2.1 不可信第三方IP核片上系統
2.1.1 IP核
2.1.2 硬件特洛伊木馬
2.1.3 片上系統
2.2 圖論算法
2.2.1 圖著色算法
2.2.2 二分圖匹配算法
第3章 木馬電路檢測與恢覆安全策略
3.1 概述
3.2 威脅模型
3.3 永久錯誤和臨時錯誤
3.4 基於空間和時間的冗余機制
3.5 基於不同廠商的IP核多樣性
3.5.1 單IP核中的木馬電路的獨立攻擊
3.5.2 同廠商多IP核中的木馬電路的協同攻擊
第4章 系統成本優化任務調度算法
4.1 概述
4.2 基於整數線性規劃模型的系統成本優化
4.2.1 ILP理論及證明
4.2.2 約束下的ILP模型
4.3 基於圖模型的系統采購成本優化
4.3.1 基於系統采購成本的資源分配機制
4.3.2 基於時間/面積開銷的任務調度機制
第5章 硬件木馬檢測圖理論計算平臺
5.1 平臺描述
5.2 平臺設計
5.2.1 平臺架構
5.2.2 設計方案
5.3 平臺實現及界面展示
第6章 側信道攻擊與防禦
6.1 國內外研究現狀
6.1.1 側信道攻擊發展歷史
6.1.2 側信道攻擊研究現狀
6.1.3 側信道攻擊的防禦研究現狀
6.2 基於混合去噪的相關功耗分析方法
6.2.1 側信道攻擊相關研究
6.2.2 信號去噪相關研究
6.2.3 基於混合去噪的相關功耗分析方法原理及實驗
6.3 側信道攻擊防禦方法
6.3.1 側信道攻擊防禦相關研究
6.3.2 AES理論
6.3.3 基於隨機掩碼的側信道攻擊防禦方法原理及實驗
6.4 側信道攻擊測試系統
6.4.1 系統整體設計
6.4.2 系統界面與實現
第二篇 系統安全
第7章 操作系統安全
7.1 操作系統安全機制
7.1.1 標識與鑒別機制
7.1.2 訪問控制機制
7.1.3 最小特權管理機制
7.1.4 可信通路機制
7.1.5 硬件安全機制
7.1.6 安全審計機制
7.2 操作系統攻擊及其防禦
7.2.1 攻擊技術分類
7.2.2 防禦方法分類
7.3 進程管理
7.3.1 進程結構
7.3.2 進程列表
7.3.3 進程創建
7.3.4 進程調度
7.3.5 進程銷毀
7.4 進程隱藏與偵測
7.4.1 基於用戶空間進程隱藏方法
7.4.2 基於內核空間進程隱藏方法
7.5 進程逃逸方法與檢測
7.5.1 進程逃逸常見方法
7.5.2 進程逃逸檢測方法
第8章 虛擬化技術的安全與防禦
8.1 虛擬化技術下的安全問題
8.1.1 虛擬機逃逸
8.1.2 虛擬機間數據泄露
8.1.3 虛擬化管理後臺安全
8.1.4 虛擬化網絡安全
8.2 虛擬機的監控技術
8.2.1 虛擬機性能監控
8.2.2 虛擬機日誌收集
8.2.3 虛擬機流量鏡像
8.2.4 虛擬機配置監控
8.2.5 虛擬機接口跟蹤
8.2.6 虛擬機內存分析
8.2.7 文件完整性監控
8.2.8 進程和連接監控
第9章 容器逃逸技術
9.1 容器環境探測檢查
9.1.1 容器目標準備工作
9.1.2 探測檢查容器環境
9.2 危險配置
9.3 危險掛載
9.3.1 掛載docker.sock
9.3.2 掛載宿主機procfs
9.4 相關程序漏洞
9.5 內核漏洞
9.5.1 CVE-2016-5195
9.5.2 CVE-2019-5736
9.5.3 CVE-2022-0492
9.5.4 CVE-2022-0847
第三篇 系統服務漏洞分析與防禦
第10章 常見漏洞的原理及防護
10.1 CSRF漏洞
10.1.1 Cookie與Session的區別
10.1.2 CSRF漏洞與XSS漏洞的區別
10.1.3 CSRF漏洞挖掘
10.1.4 CSRF漏洞防禦
10.2 SSRF漏洞
10.2.1 典型的漏洞形式
10.2.2 SSRF發現
10.2.3 SSRF攻擊防禦
10.2.4 特殊應用場景
10.3 反序列化漏洞
10.3.1 反序列化漏洞發現
10.3.2 反序列化漏洞攻擊防禦
10.4 XXE漏洞
10.4.1 XXE漏洞挖掘
10.4.2 XXE漏洞應用場景
第11章 系統滲透技術
11.1 端口掃描工具與技術
11.1.1 TCP報文頭部格式
11.1.2 端口掃描工具分類
11.1.3 典型的端口掃描技術
11.2 端口轉發技術
11.2.1 實現方法
11.2.2 典型應用場景
11.3 隧道通信技術
11.3.1 常見的隧道協議
11.3.2 典型應用場景
11.4 遠程控制技術
11.4.1 植入技術
11.4.2 通信技術
11