-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

嵌入式系統安全:安全與可信軟件開發實戰方法

( 簡體 字)
作者:[美]戴維·克勒德馬赫類別:1. -> 電腦組織與體系結構 -> 嵌入式系統
譯者:
出版社:機械工業出版社嵌入式系統安全:安全與可信軟件開發實戰方法 3dWoo書號: 42769
詢問書籍請說出此書號!

缺書
NT售價: 395

出版日:11/11/2015
頁數:276
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111520078
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

本書提供了一個關于安全法則、安全薄弱環節以及相關可用技術的概述。通過對真實的系統漏洞案例和出于安全需要的開發實例的講解,給出了抵消安全風險的有效技術及建議。領域涉及數據保護協議、新興的嵌入式系統、網絡、密碼系統、系統體系結構、操作系統和存儲技術。本書提供給大家使嵌入式系統更可靠、更安全、更有保障的終極建議;本書展示了對安全法則、安全擔憂及相關技術的深刻理解;本書介紹了高效開發安全可靠嵌入式軟件的成熟技術;當設計安全可靠的嵌入式系統時,系統架構、操作系統、管理程序、網絡、存儲以及加密,這些都必須被作為研究課題。這是嵌入式系統和安全從業人員必讀的一本書,無論是新手還是專家。


目錄:

推薦序
譯者序

前言
第1章嵌入式系統安全緒論 1
‥什么是安全 l
1.2什么是嵌入式系統 1
1.3嵌入式安全趨勢 3
1.3.1嵌入式系統的復雜度 4
1.3.2網絡連接 9
1.3.3關鍵性基礎架構對嵌入式
系統的依賴 一11
1.3.4復雜的攻擊者 12
1.3.5處理器整合 13
1.4安全策略 14
1.4.1絕對安全 14
1.4.2保密性、完整性和實用性 15
1.4.3隔離 15
1.4.4信息流控制 16
1.4.5物理安全策略 16
1.4.6特定應用軟件的安全策略 16
1.5安全威脅 17
1.6總結 18
參考文獻 18
第2章 系統軟件的安全考量 19
2.1操作系統角色 19
2.2多重獨立安全等級 19
2.2.1信息流20
2.2.2數據隔離 20
2.2.3損害控制 20
2.2.4周期性處理 20
2.2.5 -直激活 21
2.2.6防篡改 21
2.2.7可評估 21
2.3微內核與單內核 23
2.4嵌入式操作系統核心安全要求 25
2.4.1內存保護 25
2.4.2虛擬內存 25
2.4.3故障恢復 27
2.4.4資源保護 27
2.4.5虛擬設備驅動 30
2.4.6確定性影響 30
2.4.7安全調度 33
2.5訪問控制與訪問能力 34
2.5.1案例分析:安全Web
瀏覽器 35
2.5.2訪問控制的粒度與簡化 36
2.5.3 白名單與黑名單 38
2.5.4職責混淆問題 39
2.5.5能力與訪問控制表 39
2.5.6能力約束與收回 43
2.5.7使用能力系統的安全設計 44
2.6系統管理程序與系統虛擬化 46
2.6.1系統虛擬化介紹 48
2.6.2系統虛擬化應用 48
2.6.3環境沙箱 49
2.6.4虛擬安全設施 49
2.6.5系統管理程序架構 49
2.6.6半虛擬化 52
2.6.7充分利用硬件輔助實現
虛擬化 52
2.6.8系統管理程序的安全性 54
2.7 110虛擬化 56
2.7.1共享I/O的需求 56
2.7.2仿真技術 56
2.7.3直通技術 56
2.7.4共享IOMMU 58
2.7.5 IOMMU與虛擬設備驅動 58
2.7.6微內核中的安全I/O虛擬化 59
2.8遠程管理 60
2.9確保TCB的完整性 62
2.9.1可信硬件和供應鏈 62
2.9.2安全引導 62
2.9.3靜態可信根與動態可信根 63
2.9.4遠程認證 64
參考文獻 65
第3章安全嵌入式軟件開發 67
3.1 PHASE的介紹 67
3.2最少實現 68
3.3組件架構 68
3.3.1運行時組件化 69
3.3.2進程與線程 70
3.4最小化權限 71
3.5安全開發過程 71
3.5.1變更管理 -72
3.5.2同行評審 72
3.5.3開發工具的安全性 74
3.5.4安全編碼 76
3.5.5軟件測試與驗證 107
3.5.6開發過程效率 -112
3.6獨立專家驗證 113
3.6.1通用標準 114
3.6.2案例分析:操作系統保護
準則 116
3.7案例分析:HAWS l19
3.7.1最少實現 120
3.7.2組件架構 121
3.7.3最小化權限 122
3.7.4安全開發過程 122
3.7.5獨立專家驗證 122
3.8模型驅動設計 122
3.8.1 MDD概述 123
3.8.2可執行模型 126
3.8.3建模語言 128
3.8.4 MDD平臺類型 132
3.8.5案例分析:數字病理
掃描儀 132
3.8.6 MDD平臺選擇 138
3.8.7在安全關鍵系統中
使用MDD 145
參考文獻 146
第4章嵌入式加密 150
4.1簡介 150
4.2美國聯邦政府加密指南 151
4.3-次性密碼本 152
4.4加密模式 160
4.4.1輸出反饋 160
4.4.2加密反饋 160
4.4.3帶有CFB保護的0FB 161
4.4.4通信流安全 162
4.4.5計數器模式 162
4.5塊加密 163
4.6認證加密 165
4.6.1 CCM 166
4.6.2伽羅瓦計數器模式 166
4.7公鑰加密 166
4.7.1 RSA 168
4.7.2等效密鑰強度 169
4.7.3陷門構建 l69
4.8密鑰協商 170
4.9公鑰認證 172
4.10橢圓曲線加密 174
4.10.1橢圓鹽線數字簽名 175
4.10.2橢圓曲線匿名密鑰協商 175
4.11加密散列 175
4.11.1安全散列算法 176
4.11.2 MM0 176
4.12消息認證碼 177
4.13隨機數生成 ‘177
4.13.1真隨機數生成 178
4.13.2偽隨機數生成 181
4.14嵌入式系統的密鑰管理 183
4.14.1密鑰管理——通用模型 183
4.14.2密鑰管理案例分析 l88
4.15加密認證 ‘l97
4.15.1 FIPS 140-2認證 ‘197
4.15.2 NSA認證199
參考文獻 202
第5章嵌入式系統數據保護
協議 205
5.1簡介 205
5.2動態數據協議 205
5.2.1廣義模式 205
5.2.2選擇安全的網絡層 209
5.2.3以太網安全協議 210
5.2.4網絡層安全協議與安全
5.2.5套接層協議 ‘213
5.2.6網絡層安全協議 一214
5.2.7安全套接層協議/傳輸層
安全協議 ‘219
嵌入式虛擬專用網絡
客戶端 222
5.2.8數據包安全傳輸協議 一223
5.2.9安全外殼協議 一224
5 .2.10 自定義網絡安全協議 ‘225
5.2.11 網絡安全協議加密實現 ‘227
5 .2.12安全多媒體協議 227
5.2.13廣播安全 231
5.3靜態數據協議 一 一236
5.3.1安全存儲層的選擇 一237
5.3.2對稱加密算法的選擇 一238
5.3.3存儲加密密鑰的管理 一241
5.3.4對數據加密解決方案的
高端威脅 243
參考文獻 245
第6章新興應用技術.249
6.1嵌入式網絡交易 249
?6.1.1剖析網絡交易 一250
6.1.2不安全狀態 250
6.1.3網絡交易的威脅 251
6.1.4提高網絡交易安全的
前沿嘗試 253
6.1.5可信賴嵌入式交易體系
結構 258
6.2汽車安全 260
6.3安卓系統安全 263
6.3.1安卓系統安全回顧 263
6.3.2安卓設備Rooting 264
6.3.3手機數據保護:深度防護的
一個實例研究 一265
6.3.4安卓沙箱處理方法 一267
6.4下一代軟件定義無線電 271
6.4.1紅黑分離 271
6.4.2軟件定義無線電體系結構 271
6.4.3進入Li肌x 272
6.4.4多域無線電 273
參考文獻 274
序: