图书介绍

嵌入式系统安全 安全与可信软件开发实战方法PDF|Epub|txt|kindle电子书版本网盘下载

嵌入式系统安全 安全与可信软件开发实战方法
  • (美)戴维·克勒德马赫(DavidKleidermacher),(美)迈克·克勒德马赫(MikeKleidermacher)著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111520078
  • 出版时间:2015
  • 标注页数:276页
  • 文件大小:44MB
  • 文件页数:294页
  • 主题词:微型计算机-系统开发-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

嵌入式系统安全 安全与可信软件开发实战方法PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 嵌入式系统安全绪论1

1.1 什么是安全1

1.2 什么是嵌入式系统1

1.3 嵌入式安全趋势3

1.3.1 嵌入式系统的复杂度4

1.3.2 网络连接9

1.3.3 关键性基础架构对嵌入式系统的依赖11

1.3.4 复杂的攻击者12

1.3.5 处理器整合13

1.4 安全策略14

1.4.1 绝对安全14

1.4.2 保密性、完整性和实用性15

1.4.3 隔离15

1.4.4 信息流控制16

1.4.5 物理安全策略16

1.4.6 特定应用软件的安全策略16

1.5 安全威胁17

1.6 总结18

参考文献18

第2章 系统软件的安全考量19

2.1 操作系统角色19

2.2 多重独立安全等级19

2.2.1 信息流20

2.2.2 数据隔离20

2.2.3 损害控制20

2.2.4 周期性处理20

2.2.5 一直激活21

2.2.6 防篡改21

2.2.7 可评估21

2.3 微内核与单内核23

2.4 嵌入式操作系统核心安全要求25

2.4.1 内存保护25

2.4.2 虚拟内存25

2.4.3 故障恢复27

2.4.4 资源保护27

2.4.5 虚拟设备驱动30

2.4.6 确定性影响30

2.4.7 安全调度33

2.5 访问控制与访问能力34

2.5.1 案例分析:安全Web浏览器35

2.5.2 访问控制的粒度与简化36

2.5.3 白名单与黑名单38

2.5.4 职责混淆问题39

2.5.5 能力与访问控制表39

2.5.6 能力约束与收回43

2.5.7 使用能力系统的安全设计44

2.6 系统管理程序与系统虚拟化46

2.6.1 系统虚拟化介绍48

2.6.2 系统虚拟化应用48

2.6.3 环境沙箱49

2.6.4 虚拟安全设施49

2.6.5 系统管理程序架构49

2.6.6 半虚拟化52

2.6.7 充分利用硬件辅助实现虚拟化52

2.6.8 系统管理程序的安全性54

2.7 I/O虚拟化56

2.7.1 共享I/O的需求56

2.7.2 仿真技术56

2.7.3 直通技术56

2.7.4 共享IOMMU58

2.7.5 IOMMU与虚拟设备驱动58

2.7.6 微内核中的安全I/O虚拟化59

2.8 远程管理60

2.9 确保TCB的完整性62

2.9.1 可信硬件和供应链62

2.9.2 安全引导62

2.9.3 静态可信根与动态可信根63

2.9.4 远程认证64

参考文献65

第3章 安全嵌入式软件开发67

3.1 PHASE的介绍67

3.2 最少实现68

3.3 组件架构68

3.3.1 运行时组件化69

3.3.2 进程与线程70

3.4 最小化权限71

3.5 安全开发过程71

3.5.1 变更管理72

3.5.2 同行评审72

3.5.3 开发工具的安全性74

3.5.4 安全编码76

3.5.5 软件测试与验证107

3.5.6 开发过程效率112

3.6 独立专家验证113

3.6.1 通用标准114

3.6.2 案例分析:操作系统保护准则116

3.7 案例分析:HAWS119

3.7.1 最少实现120

3.7.2 组件架构121

3.7.3 最小化权限122

3.7.4 安全开发过程122

3.7.5 独立专家验证122

3.8 模型驱动设计122

3.8.1 MDD概述123

3.8.2 可执行模型126

3.8.3 建模语言128

3.8.4 MDD平台类型132

3.8.5 案例分析:数字病理扫描仪132

3.8.6 MDD平台选择138

3.8.7 在安全关键系统中使用MDD145

参考文献146

第4章 嵌入式加密150

4.1 简介150

4.2 美国联邦政府加密指南151

4.3 一次性密码本152

4.4 加密模式160

4.4.1 输出反馈160

4.4.2 加密反馈160

4.4.3 带有CFB保护的OFB161

4.4.4 通信流安全162

4.4.5 计数器模式162

4.5 块加密163

4.6 认证加密165

4.6.1 CCM166

4.6.2 伽罗瓦计数器模式166

4.7 公钥加密166

4.7.1 RSA168

4.7.2 等效密钥强度169

4.7.3 陷门构建169

4.8 密钥协商170

4.9 公钥认证172

4.10 椭圆曲线加密174

4.10.1 椭圆曲线数字签名175

4.10.2 椭圆曲线匿名密钥协商175

4.11 加密散列175

4.11.1 安全散列算法176

4.11.2 MMO176

4.12 消息认证码177

4.13 随机数生成177

4.13.1 真随机数生成178

4.13.2 伪随机数生成181

4.14 嵌入式系统的密钥管理183

4.14.1 密钥管理——通用模型183

4.14.2 密钥管理案例分析188

4.15 加密认证197

4.15.1 FIPS 140-2认证197

4.15.2 NSA认证199

参考文献202

第5章 嵌入式系统数据保护协议205

5.1 简介205

5.2 动态数据协议205

5.2.1 广义模式205

5.2.2 选择安全的网络层209

5.2.3 以太网安全协议210

5.2.4 网络层安全协议与安全套接层协议213

5.2.5 网络层安全协议214

5.2.6 安全套接层协议/传输层安全协议219

5.2.7 嵌入式虚拟专用网络客户端222

5.2.8 数据包安全传输协议223

5.2.9 安全外壳协议224

5.2.10 自定义网络安全协议225

5.2.11 网络安全协议加密实现227

5.2.12 安全多媒体协议227

5.2.13 广播安全231

5.3 静态数据协议236

5.3.1 安全存储层的选择237

5.3.2 对称加密算法的选择238

5.3.3 存储加密密钥的管理241

5.3.4 对数据加密解决方案的高端威胁243

参考文献245

第6章 新兴应用技术249

6.1 嵌入式网络交易249

6.1.1 剖析网络交易250

6.1.2 不安全状态250

6.1.3 网络交易的威胁251

6.1.4 提高网络交易安全的前沿尝试253

6.1.5 可信赖嵌入式交易体系结构258

6.2 汽车安全260

6.3 安卓系统安全263

6.3.1 安卓系统安全回顾263

6.3.2 安卓设备Rooting264

6.3.3 手机数据保护:深度防护的一个实例研究265

6.3.4 安卓沙箱处理方法267

6.4 下一代软件定义无线电271

6.4.1 红黑分离271

6.4.2 软件定义无线电体系结构271

6.4.3 进入Linux272

6.4.4 多域无线电273

参考文献274

热门推荐