嵌入式系統安全:安全與可信軟件發展實戰方法 嵌入式系统安全:安全与可信软件开发实战方法

戴維·克勒德馬赫 (David Kleidermacher), 邁克·克勒德馬赫 (Mike Kleidermacher)

  • 出版商: 機械工業
  • 出版日期: 2015-11-01
  • 定價: $474
  • 售價: 8.5$403
  • 語言: 簡體中文
  • 頁數: 276
  • 裝訂: 平裝
  • ISBN: 7111520076
  • ISBN-13: 9787111520078
  • 相關分類: 嵌入式系統

下單後立即進貨 (約4週~6週)

買這商品的人也買了...

商品描述

 

<內容簡介>

本書提供了一個關於安全法則、安全薄弱環節以及相關可用技術的概述。通過對真實的系統漏洞案例和出於安全需要的開發實例的講解,給出了抵消安全風險的有效技術及建議。領域涉及數據保護協議、新興的嵌入式系統、網絡、密碼系統、系統體系結構、操作系統和存儲技術。本書提供給大家使嵌入式系統更可靠、更安全、更有保障的終極建議;本書展示了對安全法則、安全擔憂及相關技術的深刻理解;本書介紹了高效開發安全可靠嵌入式軟件的成熟技術;當設計安全可靠的嵌入式系統時,系統架構、操作系統、管理程序、網絡、存儲以及加密,這些都必須被作為研究課題。這是嵌入式系統和安全從業人員必讀的一本書,無論是新手還是專家。

 

<章節目錄>

推薦序
譯者序

前言
第1章嵌入式系統安全緒論1
1.1什麼是安全1
1.2什麼是嵌入式系統1
1.3嵌入式安全趨勢3
1.3.1嵌入式系統的複雜度4
1.3.2網絡連接9
1.3.3關鍵性基礎架構對嵌入式系統的依賴一11
1.3.4複雜的攻擊者12
1.3.5處理器整合13
1.4安全策略14
1.4.1絕對安全14
1.4.2保密性、完整性和實用性15
1.4.3隔離15
1.4.4信息流控制16
1.4.5物理安全策略16
1.4.6特定應用軟件的安全策略16
1.5安全威脅17
1.6總結18
參考文獻18
第2章系統軟件的安全考量19
2.1操作系統角色19
2.2多重獨立安全等級19
2.2.1信息流20
2.2.2數據隔離20
2.2.3損害控制20
2.2.4週期性處理20
2.2.5一直激活21
2.2.6防篡改21
2.2. 7可評估21
2.3微內核與單內核23
2.4嵌入式操作系統核心安全要求25
2.4.1內存保護25
2.4.2虛擬內存25
2.4.3故障恢復27
2.4.4資源保護27
2.4.5虛擬設備驅動30
2.4.6確定性影響30
2.4.7安全調度33
2.5訪問控制與訪問能力34
2.5.1案例分析:安全Web瀏覽器35
2.5.2訪問控制的粒度與簡化36
2.5.3白名單與黑名單38
2.5.4職責混淆問題39
2.5.5能力與訪問控製表39
2.5.6能力約束與收回43
2.5.7使用能力系統的安全設計44
2.6系統管理程序與系統虛擬化46
2.6.1系統虛擬化介紹48
2.6.2系統虛擬化應用48
2.6.3環境沙箱49
2.6.4虛擬安全設施49
2.6.5系統管理程序架構49
2.6.6半虛擬化52
2.6.7充分利用硬件輔助實現虛擬化52
2.6.8系統管理程序的安全性54
2.7110虛擬化56
2.7.1共享I/O的需求56
2.7.2模擬技術56
2.7.3直通技術56
2.7.4共享IOMMU 58
2.7.5IOMMU與虛擬設備驅動58
2.7.6微內核中的安全I/O虛擬化59
2.8遠程管理60
2.9確保TCB的完整性62
2.9.1可信硬件和供應鏈62
2.9.2安全引導62
2.9.3靜態可信根與動態可信根63
2.9.4遠程認證64
參考文獻65
第3章安全嵌入式軟件開發67
3.1 PHASE的介紹67
3.2最少實現68
3.3組件架構68
3.3.1運行時組件化69
3.3.2進程與線程70
3.4最小化權限71
3.5安全開發過程71
3.5.1變更管理—72
3.5.2同行評審72
3.5.3開發工具的安全性74
3.5.4安全編碼76
3.5.5軟件測試與驗證107
3.5.6開發過程效率—112
3.6獨立專家驗證113
3.6.1通用標準114
3.6.2案例分析:操作系統保護準則116
3.7案例分析:HAWS 119
3.7.1最少實現120
3.7.2組件架構121
3.7.3最小化權限122
3.7.4安全開發過程122
3.7.5獨立專家驗證122
3.8模型驅動設計122
3.8.1 MDD概述123
3.8.2可執行模型126
3.8.3建模語言128
3.8.4 MDD平臺類型132
3.8.5案例分析:數字病理掃描儀132
3.8.6 MDD平臺選擇138
3.8.7在安全關鍵系統中使用MDD 145
參考文獻146
第4章嵌入式加密150
4.1簡介150
4.2美國聯邦政府加密指南151
4.3一次性密碼本152
4.4加密模式160
4.4.1輸出反饋160
4.4.2加密反饋160
4.4.3帶有CFB保護的0FB 161
4.4.4通信流安全162
4.4.5計數器模式162
4.5塊加密163
4.6認證加密165
4.6 .1 CCM 166
4.6.2伽羅瓦計數器模式166
4.7公鑰加密166
4.7.1 RSA 168
4.7.2等效密鑰強度169
4.7.3陷門構建169
4.8密鑰協商170
4.9公鑰認證172
4.10橢圓曲線加密174
4.10.1橢圓鹽線數字簽名175
4.10.2橢圓曲線匿名密鑰協商175
4.11加密散列175
4.11.1安全散列算法176
4.11.2 MM0176
4.12消息認證碼177
4.13隨機數生成177
4.13.1真隨機數生成178
4.13.2偽隨機數生成181
4.14嵌入式系統的密鑰管理183
4.14.1密鑰管理——通用模型183
4.14.2密鑰管理案例分析188
4.15加密認證197
4.15 .1FIPS 140—2認證197
4.15.2NSA認證199
參考文獻202
第5章嵌入式系統數據保護協議205
5.1簡介205
5.2動態數據協議205
5.2.1廣義模式205
5.2.2選擇安全的網絡層209
5.2. 3以太網安全協議210
5.2.4網絡層安全協議與安全套接層協議213
5.2.5網絡層安全協議214
5.2.6安全套接層協議/傳輸層安全協議219
5.2.7嵌入式虛擬專用網絡客戶端222
5.2.8數據包安全傳輸協議223
5.2.9安全外殼協議224
5.2.10自定義網絡安全協議225
5.2.11網絡安全協議加密實現227
5.2.12安全多媒體協議227
5.2.13廣播安全231
5.3靜態數據協議236
5.3.1安全存儲層的選擇237
5.3.2對稱加密算法的選擇238
5.3.3存儲加密密鑰的管理241
5.3.4對數據加密解決方案的高端威脅243
參考文獻245
第6章新興應用技術249
​​6.1嵌入式網絡交易249
6.1.1剖析網絡交易250
6.1.2不安全狀態250
6.1.3網絡交易的威脅251
6.1.4提高網絡交易安全的前沿嘗試253
6.1.5可信賴嵌入式交易體系結構258
6.2汽車安全260
6.3安卓系統安全263
6.3.1安卓系統安全回顧263
6.3.2安卓設備Rooting 264
6.3.3手機數據保護:深度防護的一個實例研究265
6.3.4安卓沙箱處理方法267
6.4下一代軟件定義無線電271
6.4.1紅黑分離271
6.4.2軟件定義無線電體系結構271
6.4.3進入Linux 272
6.4.4多域無線電273
參考文獻274