登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』计算机系统的攻与防——从硬件到软件

書城自編碼: 4165870
分類:簡體書→大陸圖書→計算機/網絡计算机理论
作者: 程克非等
國際書號(ISBN): 9787030830296
出版社: 科学出版社
出版日期:

頁數/字數: /
釘裝: 平装

售價:HK$ 140.8

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
建安 决战赤壁(208—213)
《 建安 决战赤壁(208—213) 》

售價:HK$ 60.5
亨利·贝尔坦的“中国阁”
《 亨利·贝尔坦的“中国阁” 》

售價:HK$ 74.8
超越高绩效团队教练:培养集体变革型领导力,打造高价值创造团队(第4版)
《 超越高绩效团队教练:培养集体变革型领导力,打造高价值创造团队(第4版) 》

售價:HK$ 153.9
四旋翼无人机轨迹规划与跟踪控制算法
《 四旋翼无人机轨迹规划与跟踪控制算法 》

售價:HK$ 96.8
我一直在想:丹尼尔·丹尼特自传
《 我一直在想:丹尼尔·丹尼特自传 》

售價:HK$ 153.9
唐人街黄阿姨探案系列——嫌疑人来喝下午茶
《 唐人街黄阿姨探案系列——嫌疑人来喝下午茶 》

售價:HK$ 76.8
投资反脆弱修炼手册
《 投资反脆弱修炼手册 》

售價:HK$ 63.8
三九全景脉法
《 三九全景脉法 》

售價:HK$ 64.9

內容簡介:
《计算机系统的攻与防——从硬件到软件》从计算机系统安全技术的发展趋势及应用特点出发,结合不同实际应用场景,全面展示硬件安全、系统安全以及系统服务漏洞防御等关键内容。《计算机系统的攻与防——从硬件到软件》分为三篇共十一章,**篇从硬件木马和侧信道展开分析:*先,分析硬件安全中存在的攻击手段和方法,并给出基本的防护方案;其次,分析侧信道攻击与防御,并着重对侧信道攻击的防御方法及测试系统进行分析阐述,从基于混合去噪的相关功耗分析、加密算法与检测技术等方面展开分析和实验。第二篇从系统安全角度展开分析:重点介绍操作系统安全机制、进程管理、进程隐藏与侦测、进程逃逸与检测的方法等内容,并针对虚拟化技术的安全与防御介绍虚拟化技术下的安全问题以及虚拟机监控技术;同时对容器逃逸技术展开研究,以典型漏洞为例介绍容器逃逸的方法。第三篇从系统服务漏洞分析与防御的实战展开分析:以计算机系统中常见漏洞为对象,介绍其原理及其防御方法,并对典型系统渗透技术进行介绍。
目錄
目录**篇 硬件安全第1章 硬件木马 31.1 硬件木马检测研究现状 31.1.1 插入自检电路方法 41.1.2 测试检测方法 41.1.3 运行检测方法 51.2 存在的问题及研究难点 6第2章 IP核片上系统及图论算法 72.1 不可信第三方IP核片上系统 72.1.1 IP核 72.1.2 硬件特洛伊木马 92.1.3 片上系统 102.2 图论算法 102.2.1 图着色算法 102.2.2 二分图匹配算法 12第3章 木马电路检测与恢复安全策略 153.1 概述 153.2 威胁模型 153.3 永久错误和临时错误 163.4 基于空间和时间的冗余机制 163.5 基于不同厂商的IP核多样性 173.5.1 单IP核中的木马电路的*立攻击 183.5.2 同厂商多IP核中的木马电路的协同攻击 18第4章 系统成本优化任务调度算法 194.1 概述 194.2 基于整数线性规划模型的系统成本优化 194.2.1 ILP理论及证明 194.2.2 约束下的ILP模型 204.3 基于图模型的系统采购成本优化 224.3.1 基于系统采购成本的资源分配机制 224.3.2 基于时间/面积开销的任务调度机制 26第5章 硬件木马检测图理论计算平台 275.1 平台描述 275.2 平台设计 275.2.1 平台架构 275.2.2 设计方案 285.3 平台实现及界面展示 28第6章 侧信道攻击与防御 316.1 国内外研究现状 326.1.1 侧信道攻击发展历史 326.1.2 侧信道攻击研究现状 336.1.3 侧信道攻击的防御研究现状 346.2 基于混合去噪的相关功耗分析方法 356.2.1 侧信道攻击相关研究 356.2.2 信号去噪相关研究 406.2.3 基于混合去噪的相关功耗分析方法原理及实验 446.3 侧信道攻击防御方法 506.3.1 侧信道攻击防御相关研究 506.3.2 AES理论 516.3.3 基于随机掩码的侧信道攻击防御方法原理及实验 546.4 侧信道攻击测试系统 566.4.1 系统整体设计 566.4.2 系统界面与实现 61第二篇 系统安全第7章 操作系统安全 657.1 操作系统安全机制 657.1.1 标识与鉴别机制 657.1.2 访问控制机制 667.1.3 *小特权管理机制 677.1.4 可信通路机制 687.1.5 硬件安全机制 697.1.6 安全审计机制 737.2 操作系统攻击及其防御 747.2.1 攻击技术分类 747.2.2 防御方法分类 777.3 进程管理 797.3.1 进程结构 807.3.2 进程列表 817.3.3 进程创建 837.3.4 进程调度 847.3.5 进程销毁 857.4 进程隐藏与侦测 857.4.1 基于用户空间进程隐藏方法 867.4.2 基于内核空间进程隐藏方法 907.5 进程逃逸方法与检测 947.5.1 进程逃逸常见方法 947.5.2 进程逃逸检测方法 94第8章 虚拟化技术的安全与防御 968.1 虚拟化技术下的安全问题 978.1.1 虚拟机逃逸 978.1.2 虚拟机间数据泄露 978.1.3 虚拟化管理后台安全 978.1.4 虚拟化网络安全 978.2 虚拟机的监控技术 988.2.1 虚拟机性能监控 988.2.2 虚拟机日志收集 988.2.3 虚拟机流量镜像 998.2.4 虚拟机配置监控 998.2.5 虚拟机接口跟踪 998.2.6 虚拟机内存分析 998.2.7 文件完整性监控 998.2.8 进程和连接监控 99第9章 容器逃逸技术 1009.1 容器环境探测检查 1009.1.1 容器目标准备工作 1009.1.2 探测检查容器环境 1019.2 危险配置 1029.3 危险挂载 1049.3.1 挂载docker.sock 1049.3.2 挂载宿主机procfs 1059.4 相关程序漏洞 1079.5 内核漏洞 1079.5.1 CVE-2016-5195 1089.5.2 CVE-2019-5736 1139.5.3 CVE-2022-0492 1139.5.4 CVE-2022-0847 114第三篇 系统服务漏洞分析与防御第10章 常见漏洞的原理及防护 11710.1 CSRF漏洞 11710.1.1 Cookie与Session的区别 11710.1.2 CSRF漏洞与XSS漏洞的区别 11810.1.3 CSRF漏洞挖掘 12010.1.4 CSRF漏洞防御 12010.2 SSRF漏洞 12110.2.1 典型的漏洞形式 12210.2.2 SSRF发现 12410.2.3 SSRF攻击防御 12410.2.4 特殊应用场景 12410.3 反序列化漏洞 12510.3.1 反序列化漏洞发现 12710.3.2 反序列化漏洞攻击防御 13010.4 XXE漏洞 13110.4.1 XXE漏洞挖掘 13510.4.2 XXE漏洞应用场景 136第11章 系统渗透技术 14011.1 端口扫描工具与技术 14011.1.1 TCP报文头部格式 14011.1.2 端口扫描工具分类 14211.1.3 典型的端口扫描技术 14211.2 端口转发技术 14511.2.1 实现方法 14611.2.2 典型应用场景 15011.3 隧道通信技术 15111.3.1 常见的隧道协议 15211.3.2 典型应用场景 15711.4 远程控制技术 15911.4.1 植入技术 16011.4.2 通信技术 16111.4.3 控制技术 16411.4.4 隐藏技术 16711.5 渗透框架 17111.5.1 Metasploit框架结构 17211.5.2 MSF终端命令 17611.5.3 MSF命令行命令 184参考文献 186
內容試閱
**篇 硬件安全  计算机硬件是计算机系统的根基,是国家安全的支柱。据**总署信息,2017年中国集成电路(integrated circuit,IC)进口量达3770亿个,同比增长10.1%;进口额为2601.4亿美元,同比增长14.6%,集成电路进口额占中国总进口额的14.1%。而2018年集成电路进口量为4175.7亿个,同比增长10.8%;进口额*次突破3000亿美元,实际为3120.58亿美元[1],同比增长19.8%;集成电路是现代电子和计算机领域中*重要的组成部分,其安全性已成为信息网络安全性的关键部分[2]。根据2015年11月30日的《参考消息》报道,国防科技大学国家安全与军事战略研究中心主任朱启超在《各国网军争雄第五维空间》一文中明确指出微处理器是网络空间处理信息的关键部件,一旦植入了恶意电路,除了可能增加故障外,还将降低设备性能,并且信息更容易被窃听,系统容易被控制[3]。集成电路设计流程复杂,包括设计、制造等多个环节,如果在引入第三方不可信IP核环节中被植入硬件木马,会对芯片造成巨大安全威胁。由于集成电路供应链的不可控制特性,对手可以在整个集成电路设计和制造过程中将特洛伊木马插入原始设计中。  没有硬件安全,位于其上的系统安全与网络安全则无从谈起。硬件安全覆盖面广,狭义的硬件安全是指集成电路(IC)开发过程中的安全,下图展示了IC生命周期各个阶段的攻击向量和相应应对措施。  图 IC生命周期每个阶段的攻击向量与相应应对措施  限于篇幅和研究方向,本篇将主要围绕IP核上系统的电路检测与恢复安全策略、成本优化调度、硬件木马的检测和侧信道攻击与防御等方面,展开硬件安全研究。   第1章 硬件木马  计算机硬件是计算机系统的根基,是国家安全的支柱。2023年中国累计进口集成电路4795.6亿个,金额为24590.7亿元,从**总署公布的2023年进出口主要商品数据可知,我国货物贸易进口总值达179842.4亿元,其中集成电路进口总金额占比达13.7%。虽然集成电路进口总金额同比下降10.6%,但仍然超过同期原油进口金额23732.7亿元,持续成为我国*最大进口商品。自2013年,中国集成电路进口额*次超过原油。迄今为止,集成电路已经连续10年名列*最大进口商品。  集成电路是现代电子和计算机领域中*重要的组成部分,其安全性已成为信息网络安全性的关键部分。硬件木马是集成电路的一种新型攻击方式。它指的是对手在集成电路设计或制造过程中使用冗余逻辑和芯片布局插入的恶意模块。这种在集成电路中插入具有额外功能的电路,被称为“硬件木马电路”。它们可以无条件地或在某些条件下修改系统功能,泄露机密信息并破坏系统,一旦木马电路被应用在军事、金融、政府等部门,将造成严重危害[4,5]。因此,国内外研究者提出了多种木马电路的检测方法,用以检测木马电路。  事实上,根据近年来的报道,由硬件木马电路造成的危害以及潜在威胁一直存在[6,7]。1991年的海湾战争中,美军通过激活提前设置在打印机芯片中的硬件木马,导致伊拉克防空指挥系统瘫痪。2007年,以色列轰炸了叙利亚的军备库,叙利亚的军用雷达的微处理器中被恶意植入了硬件木马,导致雷达系统检测失败,损失惨重。2012年军用级现场可编程门阵列(field-programmable gate array,FPGA)芯片ProASIC3上面的后门被攻击者利用,使其可以获取芯片上机密信息以及改变芯片上的数据,造成严重的数据泄露[8]。2014年,威盛电子股份有限公司的VT3421安全芯片设计有后门[9]。  本书将重点分析运行阶段不可信第三方IP核(intellectual property core)中的木马电路检测技术,研究硬件木马的触发条件,定义精确的威胁模型。基于威胁模型,给出面向木马电路检测与恢复的安全策略。考虑到安全策略以及资源约束会对任务的调度以及IP核的绑定产生影响,而安全解决方案的前提是合理的任务调度算法,因此,还将研究如何在多种约束条件下提出面向系统成本优化的任务调度算法。*后,设计并搭建片上系统硬件木马图理论计算平台,对所提供的解决方案进行全面的性能评估。  1.1 硬件木马检测研究现状  目前国内外对硬件木马检测的研究主要分为两大类:破坏性检测和非破坏性检测,如表1.1所示。破坏性检测方法中比较常用的是失效分析技术和物理检测技术,即通过破坏芯片封装,采用逆向工程方法获取电路结构,并与原始电路结构进行对比,最终确认是否存在硬件木马。然而,这个任务是非常困难的,不仅需要专业的设备,还需要大量的时间。此外,由于集成电路的晶体管集成度越来越高,因此这种方法在未来将会变得越来越困难。而非破坏性检测研究又被细分为侵入式(插入自检电路法)与非侵入式两种检测方法。非侵入式分为测试检测与运行检测,测试检测方法主要有逻辑/功能测试法、侧信道分析法等 [10-12]。非破坏性检测方法能够在保护原有系统的基础上检测出木马电路,本书也将采用该类检测方法展开研究。  具体地,下面将从插入自检电路、测试检测、运行检测三大方面来介绍国内外硬件木马电路检测方法的研究进展。  1.1.1 插入自检电路方法  Tehranipoor和Koushanfar[13]提出在电路设计阶段插入自检电路以检测生产阶段插入的木马电路。Dubeuf等[14]通过加入数据选择器来检测硬件木马。Xiao等[15]提出在未使用的布局空间插入自检电路以消除木马电路插入的可能性,同时这些自检电路提供木马电路的检测功能。Brar等[16]提出用虚拟逻辑填充未使用的引脚并通过高级加密标准(advanced encryption standard,AES)进行加密以防止木马电路的插入。插入自检电路方法需要在木马电路中插入额外功能模块,而该模块可能在插入之前就已经感染了木马,所以这种设计安全性不高,对插入自检电路的芯片要求较高。另外,它还不能全面检测芯片电路,只能对关注点进行检测。因此,许多国内外研究者更倾向于非侵入式木马电路检测研究。  1.1.2 测试检测方法  1.逻辑测试法  在测试阶段用测试向量生成方法激活木马电路,并以观测到的异常输出作为木马电路存在的判断依据。Chakraborty等[17]、Govindan和Chakraborty[18]提出了一种便于逻辑测试的结构,提高了硬件木马检测效率,同时逻辑测试技术不受硬件工艺偏差和测试噪声的影响。此方法便于实现自动化测试平台,但是硬件木马本身难以被激活,随着集成电路芯片集成度和规模的增大,大规模集成电路若想根据所有输入向量来激活木马是很难完成硬件木马电路检测的。测试生成时间随设计复杂度呈指数增长,Lyu和Mishra[19]将测试生成问题形式化为搜索问题,并使用遗传算法解决优化问题。Dupuis等[20]提出了一种基于逻辑测试的方法,允许激活隐形高温硬件木马,并在测试时检测其有效载荷。  除此之外,为了防止硬件木马电路在测试阶段或者工作阶段被误激活,攻击者总是将硬件木马电路的隐蔽性作为**设计要素,这些硬件木马电路通常以多个惰性节点的信号作为输入,而这些惰性节点在测试过程中很难被覆盖到。因此,许多研究工作以提升惰性节点的转移概率作为*要任务。此外,Martin等[21]提出了一种基于近似的新型预防技术。近似逻辑电路是一种执行可能不同但紧密相关的逻辑功能的电路,因此它可用于与原始电路重叠的错误检测或错误掩蔽,但对于联合触发的木马电路来说,此方法效果较差。  2.侧信道分析法  近年来,侧信道分析方法在硬件木马检测方面的研究日益增长。侧信道分析主要是获取侧信道特征,通过与“黄金模型”进行对比,来检测硬件木马电路。木马电路在不激活场景下,尽管其规模非常小,仍然会对电路产生微妙影响。因此Jin和Makris[22]等研究者开始尝试利用电路的其他信息(例如电流、功耗、时延等),借助侧信道相关技术手段来检测硬件木马电路。刘长龙[23]基于主成分分析提出了一种分析硬件木马检测数据的维度优化算法,降低了工艺偏差噪声对检测的影响,并有效地提高了木马检测的效率。Liu等[24]利用瞬态电流指纹图谱与磁场发射之间的内在依存关系来区分存在工艺差异的黄金芯片和特洛伊木马感染的芯片之间的微小差异。Ramakrishna等[25]基于集成电路中拓扑对称路径的路径延迟也会受到工艺变化的类似影响这样一个事实,提出基于时延的硬件木马检测技术的路径选择技术。受益于算力、算法等的进一步发展,许多研究者开始使用机器学习算法与神经网络模型进行侧信道分析以实现木马电路的检测[26]。Gayatri等[27]利用机器学习模型对功耗进行分析。Xu等[28]利用侧信道分析技术,基于反向传播神经网络对硬件木马进行了检测。胡涛等[29]提出基于长短期记忆神经网络进行硬件木马检测。与传统检测方法相比,刘志强等[30]利用深度学习方法,以高精度、低耗时获得较好的实验结果。然而这些使用侧信道信息检测木马电路的方法*先要使用“黄金模型”即不含有木马电路的芯片进行对比,而获取这样的芯片是十分困难的。  1.1.3 运行检测方法  由于木马种类的多样性以及隐蔽性,大多数技术都是针对木马电路的某一种或某几种特性而提出的。相比于测试阶段的木马电路检测,运行阶段的木马电路检测更具有针对性且切合实际,其不必漫无目的地尝试检测所有可能的木马电路,而只需要关注木马电路在运行阶段所造成的后果并针对后果进行防御。  运行检测可以充分利用现有或额外的模块/单元来检测集成电路运行时的行为或状态,如功耗、延时、温度等。Bao等[31]利用温度传感器来判断芯片在运行阶段是否有木马电路被激活,他们对比了三种不同的检测方法以及检测效果。Lodhi等[32]将微处理器指令集的功率*线与机器学习结合使用以进行运行时的硬件木马检测。Rajendran等[33]基于IP核生产厂商的多样性提出了一种运行阶段的木马电路检测技术,该技术中的冗余计算机制以及建立在其上的检测规则能够检测到由木马电路引发的逻辑错误。该技术的不足之处是其只有木马电路检测阶段而没有错误恢复阶段,因而无法适用于关键任务型实时系统。  针对测试阶段木马电路检测的局限性,以及上述各研究在运行阶段的不足之处,本书将重点研究运行阶段不可信第三方IP核中的木马电路检测技术。  1.2 存在的问题及研究难点  通过对现有硬件木马电路的检测及资源开销分析,得出以下目前存在的问题[34]。  1.易受电路功耗、电流等影响  现有的研究中比较多的是基于侧信道检测,而该检测方法容易受电路功耗、电流等影响,这种情况会造成*后提取的特征不好,进而影响检测准确率,因此如何规避这些影响,从而提高硬件木马电路检测率有待进一步研究。  2.依赖于“黄金模型”  现有的研究中不管是基于检测的还是基于运行的方案,比较依赖“黄金模型”,即使用不含有木马电路的芯片进行对比,而获取这样的芯片是十分困难的。因此需要一种不依赖“黄金模型”的木马电路检测方案。  3.缺乏由木马电路引起的错误中恢复  现有的研究中大多研究的是硬件木马电路的检测,缺乏相应的恢复策略,即由木马电路所引起的错误中恢复,如何结合错误策略得出恢复策略还有待进一步研究。  4.缺乏对第三方IP核采购与IP核复用的研究  现有的研究中针对IP核采购缺乏合理的采购方案,造成了IP核数量增加、IP核复用率低、硬件电路总采购价格上升的问题,如何设计一个基于低成本的IP核采购方案与IP核复用算法变得愈加重要。在后续章节中,将针对这些问题展开对应的分析和给出一些可能的解决方案。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.