登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』手机安全和可信应用开发指南:TrustZone与OP-TEE技术详解

書城自編碼: 3275053
分類:簡體書→大陸圖書→計算機/網絡行业软件及应用
作者: 帅峰云 黄腾 宋洋
國際書號(ISBN): 9787111609568
出版社: 机械工业出版社
出版日期: 2018-10-01


書度/開本: 16开 釘裝: 平装

售價:HK$ 112.2

 

** 我創建的書架 **
未登入.


新書推薦:
三国战争与地要天时
《 三国战争与地要天时 》

售價:HK$ 82.3
以色列的诞生:希望2024版(2024版全2册)
《 以色列的诞生:希望2024版(2024版全2册) 》

售價:HK$ 145.2
楼台上的凝视:清代女性观剧与社交
《 楼台上的凝视:清代女性观剧与社交 》

售價:HK$ 203.3
通胀,还是通缩
《 通胀,还是通缩 》

售價:HK$ 78.7
互联网大厂推荐算法实战
《 互联网大厂推荐算法实战 》

售價:HK$ 108.7
红酒帝国:市场、殖民地与英帝国兴衰三百年
《 红酒帝国:市场、殖民地与英帝国兴衰三百年 》

售價:HK$ 107.7
写下来,痛苦就会过去
《 写下来,痛苦就会过去 》

售價:HK$ 118.6
日本汉文话丛编(共5册)
《 日本汉文话丛编(共5册) 》

售價:HK$ 602.6

 

編輯推薦:
本书作为国内*本专门介绍手机安全核心技术-TrustZone和TEE的参考书,由几位业内技术专家倾力合作撰写。本书结合OP-TEE开源项目介绍ARM的TrustZone技术的具体实现,揭示了移动终端安全系统中神秘部分的技术原理和应用实现,并提供直观的示例,方便读者边学边练、上手实践。
內容簡介:
TrustZone技术是一种提高ARM芯片安全性的技术,OP-TEE是基于ARM的TrustZone技术搭建的可信执行环境。两者的结合可为系统软件提供硬件级别的安全保护。本书主要分为4篇,总计25章,第壹篇介绍了TrustZone技术的背景、实现原理、系统基本框架以及OP-TEE开发环境的搭建;第二篇分析了OP-TEE在REE和TEE中各组件的作用和联系,为将OP-TEE集成到基于ARMv7ARMv8处理器的开发平台打下基础;第三篇详细介绍OP-TEE内核的中断处理、线程管理和通信等主要功能的实现原理,使读者对TEEOS的架构设计有进一步的认识;第四篇介绍基于OP-TEE在加密、解密、安全存储、在线支付等方面的实际应用,以及如何开发基于OP-TEE的可信应用程序和安全驱动软件。
目錄
推荐序前言致谢第一篇 基础技术篇第1章 可信执行环境21.1 系统存在的安全问题21.2 TEE如何保护数据安全21.3 现有TEE解决方案31.3.1 智能手机领域的TEE41.3.2 智能电视领域的TEE41.3.3 IoT领域及其他领域的TEE51.4 为什么选择OP-TEE5第2章 ARM的TrustZone技术2.1 TrustZone技术62.1.1 片上系统硬件框架62.1.2 ARMv7架构的TrustZone技术72.1.3 ARMv8架构的TrustZone技术82.2 ARM安全扩展组件82.2.1 AXI总线上安全状态位的扩展92.2.2 AXI-to-APB桥的作用92.2.3 TrustZone地址空间控制组件92.2.4 TrustZone内存适配器组件102.2.5 TrustZone保护控制器组件112.2.6 TrustZone中断控制器组件122.2.7 Cache和MMU的扩展122.3 TrustZone技术对资源隔离的实现132.3.1 中断源的隔离132.3.2 片上RAM和片上ROM的隔离132.3.3 片外DRAM的隔离132.3.4 外围设备的隔离142.4 小结14第3章 ARM可信固件153.1 为什么使用ATF153.2 ATF的主要功能153.3 ATF与TEE的关系153.4 小结16第4章 OP-TEE运行环境的搭建及编译174.1 获取OP-TEE代码并搭建运行环境174.1.1 OP-TEE开发环境的搭建174.1.2 获取OP-TEE的源代码174.1.3 获取编译OP-TEE的toolchain184.1.4 编译QEMU194.1.5 运行OP-TEE194.1.6 运行xtest和optee_example_hello_world194.2 运行CA和TA示例194.2.1 示例代码的获取和集成204.2.2 目录和文件创建214.2.3 CA端代码的修改224.2.4 TA端代码的修改224.2.5 TA和CA在OP-TEE的集成224.3 OP-TEE源代码结构244.4 OP-TEE编译254.4.1 编译目标的依赖关系254.4.2 bios.bin镜像的生成过程274.4.3 run-only目标的执行284.5 小结32第二篇 系统集成篇第5章 QEMU运行OP-TEE的启动过程345.1 bios.bin的入口函数345.2 OP-TEE镜像的加载和启动365.3 Linux内核镜像的加载和启动375.4 rootfs的挂载385.5 OP-TEE驱动的启动385.6 tee_supplicant的启动395.7 小结39第6章 安全引导功能及ATF的启动过程406.1 安全引导的作用406.2 安全引导的原理406.2.1 ARMv7安全引导的过程416.2.2 ARMv8安全引导的过程426.3 ATF的启动过程436.3.1 ATF中bl1的启动446.3.2 ATF中bl2的启动496.3.3 ATF中bl31的启动546.3.4 ATF中bl32的启动576.3.5 ATF启动过程小结596.4 小结59第7章 OP-TEE OS的启动过程607.1 OP-TEE镜像启动过程607.1.1 OP-TEE OS的入口函数607.1.2 OP-TEE的内核初始化过程607.1.3 OP-TEE服务项的启动677.1.4 OP-TEE驱动的挂载697.2 ARM64位与ARM32位OP-TEE启动过程的差异697.3 小结71第8章 OP-TEE在REE侧的上层软件728.1 OP-TEE的软件框架728.2 REE侧libteec库提供的接口738.2.1 libteec库提供的接口说明738.2.2 CA调用libteec库中接口的流程848.3 REE侧的守护进程tee_supplicant848.3.1 tee_supplicant编译生成和自启动848.3.2 tee_supplicant入口函数858.3.3 tee_supplicant存放RPC请求的结构体878.3.4 tee_supplicant中的无限循环878.3.5 tee_supplicant获取TA的RPC请求898.3.6 TA RPC请求的解析898.3.7 RPC请求的处理908.3.8 回复RPC请求908.4 各种RPC请求的处理918.4.1 加载TA镜像918.4.2 操作REE侧的文件系统928.4.3 操作RPMB938.4.4 分配共享内存938.4.5 释放共享内存948.4.6 记录程序执行效率958.4.7 网络套接字操作978.5 小结97第9章 REE侧OP-TEE的驱动989.1 OP-TEE驱动模块的编译保存989.2 REE侧OP-TEE驱动的加载999.2.1 设备号和class的初始化1009.2.2 optee_driver_init函数1019.2.3 挂载驱动的probe操作1019.2.4 获取切换到Monitor模式或EL3的接口1039.2.5 驱动版本和API版本校验1059.2.6 判定OP-TEE是否预留共享内存空间1069.2.7 配置驱动与OP-TEE之间的共享内存1069.2.8 分配和设置tee0和teepriv0的设备信息结构体变量1099.2.9 tee0和teepriv0设备的注册1119.2.10 请求队列的初始化1129.2.11 使能TEE中共享内存的缓存1129.2.12 OP-TEE驱动挂载的总结1139.3 REE侧用户空间对驱动的调用过程1139.4 OP-TEE驱动中重要的结构体变量1149.4.1 OP-TEE驱动的file_operation结构体变量tee_fops1149.4.2 tee0设备的tee_driver_ops结构体变量optee_ops1149.4.3 teepriv0设备的操作结构体变量optee_supp_ops1159.4.4 共享驱动缓存操作变量tee_shm_dma_buf_ops1159.5 OP-TEE驱动与OP-TEE之间共享内存的注册和分配1169.6 libteec库中的接口在驱动中的实现1179
內容試閱
近年来随着指纹支付的盛行,如支付宝、微信支付等,可信执行环境(Trusted Execution Environment,TEE)被广泛应用在手机、平板电脑等移动终端设备中。尤其是近年来谷歌对系统安全问题越来越重视,可信执行环境已成为谷歌提升系统安全性的重要技术之一,包含为人熟知的keymaster、gatekeeper等,未来在Android P上还会引入基于TUI(Trusted User
Interface)衍生的Confirmation
UI,此将会为使用者提供更好的安全体验。
可信执行环境是一个典型的软硬件协同合作的概念,基于ARM的TrustZone技术为系统提供资源的物理隔离,将系统执行环境区隔为安全区域和非安全区域。开发者通过使用安全操作系统(secure OS)提供的API开发更多的可信应用来实现特定的安全功能。系统的安全是环环相扣的信任链,从设备开机的安全引导到安全操作系统的安全性验证,一直到软件开发者开发的软件安全性验证,每层相扣,而可信执行环境为可信应用提供了一个基础且可信任的执行环境。
未来TEE的发展方向是多元的,TEE的应用也会进入更多的产业,除了目前大热的指纹识别之外,系统也会引入更多的生物识别技术,如虹膜与人脸识别,从摄像头获取图像到识别演算的整个过程都会在TEE中完成。此外TUI也是重要的方向之一,使用者如何确认所见即所支付,确认的支付金额或转账账号不会被别人攻击或修改,都是相当重要的安全需求。除了移动终端设备之外,车载系统和IoT设备也都有对应的安全需求,因此在可遇见的未来,TEE将会被广泛应用到不同领域、不同的电子设备中。
此外,安全应用的开发者如何将安全应用广泛部署到不同的设备中,以及如何安全升级它们也相当重要。当发现了软件漏洞,如何第一时间更新安全应用并避免版本回滚的攻击,是系统安全的一个重要议题,目前商用TEE的生态、安全应用的签名密钥都掌握在设备制造商手中,而安全应用的独立在线下发和更新,将是未来的重要技术发展方向。
机缘巧合,我认识峰云已经有相当久的时间了,他对TEE的了解相当深入,也相当用心地完成了该书,遇到有疑问与不理解的地方,他会想方设法地找出答案,他的专业与用心深受大家的肯定与赞赏。本书涵盖了TEE的硬件和软件知识,通过OP-TEE开源项目的协助,读者可以通过理论与实践的结合,深入理解TEE的原理、设计与应用。期望通过本书的出版,能够让更多人了解与接触TEE的相关知识,进而发现更多的应用场景,享受更多的安全服务,让未来的生活在因为科技更方便的同时,使用者的隐私与安全也能得到保护。
邱国政(Koshi)
Trustonic中国OEM经理

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.