??首本嵌入式係統安全領域的書籍,填補瞭國內此領域的研究空白。
從軟件架構、加密、數據保護以及應用等方嚮進行全麵而深入的剖析。
本書作者係NSA加密認證係統首席設計師,擁有豐富的嵌入式安全經驗。??
對安全的原則、問題和技術的一種深刻理解
高效地開發安全、可靠的嵌入式軟件的成熟技術
針對係統架構、操作係統和超級管理程序、網絡、存儲和加密問題的研究,這些是設計安全嵌入式係統所必須考慮的問題
通篇使用瞭實用的建議和大量的案例分析
作者擁有豐富的嵌入式安全經驗,是世界上通過通用標準EAL 6+安全認證的軟件産品的開發人員之一,而且是NSA加密認證係統的首席設計師。
對於嵌入式係統和安全專業人員,無論是新手還是資深人士,本書都是必不可少的參考書籍。
《嵌入式係統安全:安全與可信軟件開發實戰方法》提供瞭一個關於安全法則、安全薄弱環節以及相關可用技術的概述。通過對真實的係統漏洞案例和齣於安全需要的開發實例的講解,給齣瞭抵消安全風險的有效技術及建議。領域涉及數據保護協議、新興的嵌入式係統、網絡、密碼係統、係統體係結構、操作係統和存儲技術。本書提供給大傢使嵌入式係統更可靠、更安全、更有保障的建議;本書展示瞭對安全法則、安全擔憂及相關技術的深刻理解;本書介紹瞭高效開發安全可靠嵌入式軟件的成熟技術;當設計安全可靠的嵌入式係統時,係統架構、操作係統、管理程序、網絡、存儲以及加密,這些都必須被作為研究課題。這是嵌入式係統和安全從業人員必讀的一本書,無論是新手還是專傢。
周慶國,蘭州大學教授,博士生導師。理學博士,IET 會士,教育部新世紀人纔基金獲得者,現為蘭州大學開源軟件與實時係統教育部工程研究中心副主任,蘭州大學分布式與嵌入式係統實驗室主任。2007年10月曾受聘擔任Real Time Linux Foundation主任,2011年8月曾任《International Journal of Computational Science and Engineering》 (IJCSE)雜誌副主編,2013年4月曾任《International Journal of Embedded System》(IJES)主編。目前主要從事安全關鍵係統、嵌入式係統、實時係統、虛擬化技術的研究。
姚琪,BEEcube FPGA係統工程師,有近5年的Xilinx FPGA開發和Linux驅動開發經驗,曾參與過AES加密算法的FPGA實現、嵌入式操作係統移植、OpenFlow Switch開發等項目。對硬件和軟件開源非常感興趣,現專注於FPGA在SDN和SDR領域中的應用。
★本書對於理解安全的嵌入式係統有著重要的幫助。兩位作者是各自領域的專傢。隨著物聯網成為現實,本書可以幫助業務和技術管理人員以及工程師理解“從頭構建安全”的重要性。本書包含各種案例和要點,有助於帶給市場更加安全、穩固的係統。
—— Joerg Borchert博士
北美英飛淩科技公司芯片卡與安全副總裁,可信計算組織總裁兼主席
★本書提供瞭關於風險和攻擊的實際示例。重要的是,該書為構建安全的嵌入式係統給齣瞭一種清晰的認識。
—— Adriel Desautels
美國Netragard公司總裁兼首席技術執行官
★嵌入式係統的安全比以往任何時候都要重要。網絡的快速增長是其中一個原因。然而,很多嵌入式係統開發人員缺乏實現他們設計的係統的安全知識。David Kleidermacher是該領域中名滿天下的專傢,在書中與其他工程師分享瞭他的知識和長期的經驗。這本非常重要的書恰逢其時。
—— Matthias Sturm博士 萊比锡應用科學大學教授,嵌入式世界會議指導委員會主席
推薦序
譯者序
序
前言
第1章嵌入式係統安全緒論 1
¨什麼是安全 l
1.2什麼是嵌入式係統 1
1.3嵌入式安全趨勢 3
1.3.1嵌入式係統的復雜度 4
1.3.2網絡連接 9
1.3.3關鍵性基礎架構對嵌入式
係統的依賴 一11
1.3.4復雜的攻擊者 12
1.3.5處理器整閤 13
1.4安全策略 14
1.4.1絕對安全 14
1.4.2保密性、完整性和實用性 15
1.4.3隔離 15
1.4.4信息流控製 16
1.4.5物理安全策略 16
1.4.6特定應用軟件的安全策略 16
1.5安全威脅 17
1.6總結 18
參考文獻 18
第2章 係統軟件的安全考量 19
2.1操作係統角色 19
2.2多重獨立安全等級 19
2.2.1信息流20
2.2.2數據隔離 20
2.2.3損害控製 20
2.2.4周期性處理 20
2.2.5 -直激活 21
2.2.6防篡改 21
2.2.7可評估 21
2.3微內核與單內核 23
2.4嵌入式操作係統核心安全要求 25
2.4.1內存保護 25
2.4.2虛擬內存 25
2.4.3故障恢復 27
2.4.4資源保護 27
2.4.5虛擬設備驅動 30
2.4.6確定性影響 30
2.4.7安全調度 33
2.5訪問控製與訪問能力 34
2.5.1案例分析:安全Web
瀏覽器 35
2.5.2訪問控製的粒度與簡化 36
2.5.3 白名單與黑名單 38
2.5.4職責混淆問題 39
2.5.5能力與訪問控製錶 39
2.5.6能力約束與收迴 43
2.5.7使用能力係統的安全設計 44
2.6係統管理程序與係統虛擬化 46
2.6.1係統虛擬化介紹 48
2.6.2係統虛擬化應用 48
2.6.3環境沙箱 49
2.6.4虛擬安全設施 49
2.6.5係統管理程序架構 49
2.6.6半虛擬化 52
2.6.7充分利用硬件輔助實現
虛擬化 52
2.6.8係統管理程序的安全性 54
2.7 110虛擬化 56
2.7.1共享I/O的需求 56
2.7.2仿真技術 56
2.7.3直通技術 56
2.7.4共享IOMMU 58
2.7.5 IOMMU與虛擬設備驅動 58
2.7.6微內核中的安全I/O虛擬化 59
2.8遠程管理 60
2.9確保TCB的完整性 62
2.9.1可信硬件和供應鏈 62
2.9.2安全引導 62
2.9.3靜態可信根與動態可信根 63
2.9.4遠程認證 64
參考文獻 65
第3章安全嵌入式軟件開發 67
3.1 PHASE的介紹 67
3.2最少實現 68
3.3組件架構 68
3.3.1運行時組件化 69
3.3.2進程與綫程 70
3.4最小化權限 71
3.5安全開發過程 71
3.5.1變更管理 -72
3.5.2同行評審 72
3.5.3開發工具的安全性 74
3.5.4安全編碼 76
3.5.5軟件測試與驗證 107
3.5.6開發過程效率 -112
3.6獨立專傢驗證 113
3.6.1通用標準 114
3.6.2案例分析:操作係統保護
準則 116
3.7案例分析:HAWS l19
3.7.1最少實現 120
3.7.2組件架構 121
3.7.3最小化權限 122
3.7.4安全開發過程 122
3.7.5獨立專傢驗證 122
3.8模型驅動設計 122
3.8.1 MDD概述 123
3.8.2可執行模型 126
3.8.3建模語言 128
3.8.4 MDD平颱類型 132
3.8.5案例分析:數字病理
掃描儀 132
3.8.6 MDD平颱選擇 138
3.8.7在安全關鍵係統中
使用MDD 145
參考文獻 146
第4章嵌入式加密 150
4.1簡介 150
4.2美國聯邦政府加密指南 151
4.3-次性密碼本 152
4.4加密模式 160
4.4.1輸齣反饋 160
4.4.2加密反饋 160
4.4.3帶有CFB保護的0FB 161
4.4.4通信流安全 162
4.4.5計數器模式 162
4.5塊加密 163
4.6認證加密 165
4.6.1 CCM 166
4.6.2伽羅瓦計數器模式 166
4.7公鑰加密 166
4.7.1 RSA 168
4.7.2等效密鑰強度 169
4.7.3陷門構建 l69
4.8密鑰協商 170
4.9公鑰認證 172
4.10橢圓麯綫加密 174
4.10.1橢圓鹽綫數字簽名 175
4.10.2橢圓麯綫匿名密鑰協商 175
4.11加密散列 175
4.11.1安全散列算法 176
4.11.2 MM0 176
4.12消息認證碼 177
4.13隨機數生成 ‘177
4.13.1真隨機數生成 178
4.13.2僞隨機數生成 181
4.14嵌入式係統的密鑰管理 183
4.14.1密鑰管理——通用模型 183
4.14.2密鑰管理案例分析 l88
4.15加密認證 ‘l97
4.15.1 FIPS 140-2認證 ‘197
4.15.2 NSA認證199
參考文獻 202
第5章嵌入式係統數據保護
協議 205
5.1簡介 205
5.2動態數據協議 205
5.2.1廣義模式 205
5.2.2選擇安全的網絡層 209
5.2.3以太網安全協議 210
5.2.4網絡層安全協議與安全
5.2.5套接層協議 ‘213
5.2.6網絡層安全協議 一214
5.2.7安全套接層協議/傳輸層
安全協議 ‘219
嵌入式虛擬專用網絡
客戶端 222
5.2.8數據包安全傳輸協議 一223
5.2.9安全外殼協議 一224
5 .2.10 自定義網絡安全協議 ‘225
5.2.11 網絡安全協議加密實現 ‘227
5 .2.12安全多媒體協議 227
5.2.13廣播安全 231
5.3靜態數據協議 一 一236
5.3.1安全存儲層的選擇 一237
5.3.2對稱加密算法的選擇 一238
5.3.3存儲加密密鑰的管理 一241
5.3.4對數據加密解決方案的
高端威脅 243
參考文獻 245
第6章新興應用技術.249
6.1嵌入式網絡交易 249
?6.1.1剖析網絡交易 一250
6.1.2不安全狀態 250
6.1.3網絡交易的威脅 251
6.1.4提高網絡交易安全的
前沿嘗試 253
6.1.5可信賴嵌入式交易體係
結構 258
6.2汽車安全 260
6.3安卓係統安全 263
6.3.1安卓係統安全迴顧 263
6.3.2安卓設備Rooting 264
6.3.3手機數據保護:深度防護的
一個實例研究 一265
6.3.4安卓沙箱處理方法 一267
6.4下一代軟件定義無綫電 271
6.4.1紅黑分離 271
6.4.2軟件定義無綫電體係結構 271
6.4.3進入Li肌x 272
6.4.4多域無綫電 273
參考文獻 274
坦白說,我一開始對這本書的期待是比較低的,以為它會是市麵上那種“一本萬利”式的安全手冊,充斥著各種“黑客攻擊”的段子和“萬能解決方案”。然而,當我真正開始閱讀後,我完全被顛覆瞭認知。這本書的內容是如此的務實和接地氣,它沒有空談理論,而是聚焦於“實戰方法”。我特彆喜歡書中關於“安全編碼規範”的討論,這部分內容非常詳細,並且列舉瞭很多常見的編碼錯誤及其危害,這對於培養良好的編碼習慣至關重要。 書中對於“固件安全”(Firmware Security)和“遠程更新安全”(Secure Over-the-Air Update)的章節,也給我帶來瞭很大的啓發。這些是嵌入式係統麵臨的非常現實的問題,如果處理不當,後果不堪設想。作者提齣的解決方案,例如使用數字簽名、安全啓動鏈等,都是非常成熟且有效的。這本書不僅僅是提供技術指導,它更像是一位經驗豐富的導師,在循循善誘地引導我們如何構建一個真正安全、可信賴的嵌入式係統。我真心推薦這本書給所有從事嵌入式係統開發的工程師,它一定會讓你受益匪淺。
評分拿到這本《嵌入式係統安全:安全與可信軟件開發實戰方法》已經有一段時間瞭,每天晚上都會抽空翻幾頁,雖然還沒能深入到每一個章節的細節,但整體的閱讀感受已經非常強烈。這本書給我的第一印象是它的“厚重感”,無論是從紙張的質感,還是從內容的編排上,都能感受到作者在內容上的用心。它不像市麵上很多技術書籍那樣,僅僅羅列一些技術術語和API,而是從更宏觀的視角齣發,將安全這個概念貫穿於整個嵌入式軟件開發的生命周期。 我特彆欣賞作者在開頭部分對於嵌入式係統安全所麵臨的獨特挑戰的分析,這一點非常切閤實際。我們知道,嵌入式係統往往資源受限,部署環境復雜,而且一旦部署就很難進行更新,這都給安全設計帶來瞭極大的難度。這本書沒有迴避這些現實問題,而是直麵它們,並提齣瞭相應的解決方案。例如,在討論軟件架構時,作者強調瞭“縱深防禦”的理念,這讓我聯想到在構建堡壘時,不僅僅需要一道堅固的城牆,還需要內部的多個防綫。書中對不同安全機製的權衡和取捨的講解,也很有指導意義,畢竟在實際項目中,我們總需要在安全性和性能、成本之間找到一個平衡點。
評分作為一名在嵌入式領域摸爬滾打多年的開發者,我深知安全問題在項目後期爆發的“災難性”後果。這本書的齣現,可以說是及時雨。它不僅僅是講授“如何做”,更重要的是,它引導我去思考“為什麼這麼做”,並且“在什麼時候這樣做”。我特彆喜歡書中關於“攻擊麵分析”和“威脅建模”的章節,這些章節的講解非常係統,從原理到方法都有詳細的闡述,並且配以具體的案例,這使得原本抽象的概念變得觸手可及。作者用清晰的語言解釋瞭如何識彆潛在的漏洞,以及如何係統地評估不同攻擊的可能性和影響。這對於我們團隊來說,是一種非常寶貴的思維方式的轉變,能幫助我們提前規避很多潛在的風險。 這本書的另一個亮點在於它對“安全開發生命周期”(SDL)的強調。過去,我們可能更多地關注功能實現,安全問題往往被推到瞭最後,或者是在測試階段纔被動地去修復。而這本書則從一開始就將安全融入到需求分析、設計、編碼、測試、部署和維護的每一個環節。這種“安全左移”的理念,我相信是未來嵌入式軟件開發的主流趨勢。書中提齣的許多實踐方法,例如代碼審查、靜態分析、動態分析等,都是非常實用的工具,可以直接應用到我們的日常開發工作中。
評分拿到這本書,我首先被它的封麵設計所吸引,簡潔大氣,但更重要的是,它傳遞齣一種專業和嚴謹的學術氛圍。翻開書頁,作者的語言風格非常流暢,即便是在討論一些復雜的技術概念時,也能做到邏輯清晰,易於理解。我尤其欣賞書中對“模糊測試”(Fuzzing)和“漏洞挖掘”(Vulnerability Discovery)技術的闡述。這些技術對於發現係統中隱藏的缺陷非常關鍵,而書中不僅介紹瞭理論,還提供瞭一些實用的工具和技巧,這對於提升我們的測試能力非常有幫助。 另外,書中對於“安全審計”(Security Auditing)和“安全評估”(Security Assessment)的講解,也給我留下瞭深刻的印象。作者詳細闡述瞭如何係統地評估一個嵌入式係統的安全性,從硬件到軟件,從固件到應用。這讓我認識到,安全不僅僅是開發階段的事情,更是一個持續的、全方位的過程。書中提到的“安全加固”(Security Hardening)的策略,也為我們在實際部署過程中如何提高係統的安全性提供瞭具體的指導。這本書的內容涵蓋麵很廣,而且講解深入,對於有誌於深入研究嵌入式係統安全的讀者來說,絕對是一本不可多得的寶藏。
評分我最近剛剛接觸嵌入式安全領域,之前對這方麵的知識瞭解得比較零散。這本《嵌入式係統安全:安全與可信軟件開發實戰方法》就像一個係統的學習指南,為我打開瞭新世界的大門。我尤其對書中關於“信任根”(Root of Trust)和“可信執行環境”(Trusted Execution Environment)的介紹印象深刻。作者深入淺齣地解釋瞭這些概念的原理和重要性,並且還分享瞭在實際項目中如何去實現它們。這一點對於像我這樣初學者來說,非常有幫助,能夠幫助我建立起一個紮實的基礎。 書中對於不同安全技術和協議的講解也相當詳盡,例如加密算法、身份認證、訪問控製等。這些內容並不是簡單地羅列,而是結閤瞭嵌入式係統的特點,深入分析瞭它們在資源限製下的應用和優化。我特彆注意到作者對於一些常見安全攻擊(如緩衝區溢齣、SQL注入等)在嵌入式環境下的錶現和防禦措施的講解,這讓我對實際的安全威脅有瞭更直觀的認識。總的來說,這本書為我提供瞭一個係統性的框架,讓我能夠更清晰地理解嵌入式係統安全的挑戰和解決方案。
評分不錯的一本書,發貨也特彆快
評分印刷還可以,物有所值,很滿意,總體來說不錯
評分還行,還可以,並沒有什麼不滿意的。
評分努力看書當中,希望對自己幫助大吧
評分幫同事買的,一次買瞭18本,就是送貨前後幾批不是很方便,質量OK
評分沒什麼用
評分利用促銷買的,以後再仔細看
評分值得看看
評分好好學習,天天嚮上。技多不壓身!
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有