??首本嵌入式系统安全领域的书籍,填补了国内此领域的研究空白。
从软件架构、加密、数据保护以及应用等方向进行全面而深入的剖析。
本书作者系NSA加密认证系统首席设计师,拥有丰富的嵌入式安全经验。??
对安全的原则、问题和技术的一种深刻理解
高效地开发安全、可靠的嵌入式软件的成熟技术
针对系统架构、操作系统和超级管理程序、网络、存储和加密问题的研究,这些是设计安全嵌入式系统所必须考虑的问题
通篇使用了实用的建议和大量的案例分析
作者拥有丰富的嵌入式安全经验,是世界上通过通用标准EAL 6+安全认证的软件产品的开发人员之一,而且是NSA加密认证系统的首席设计师。
对于嵌入式系统和安全专业人员,无论是新手还是资深人士,本书都是必不可少的参考书籍。
《嵌入式系统安全:安全与可信软件开发实战方法》提供了一个关于安全法则、安全薄弱环节以及相关可用技术的概述。通过对真实的系统漏洞案例和出于安全需要的开发实例的讲解,给出了抵消安全风险的有效技术及建议。领域涉及数据保护协议、新兴的嵌入式系统、网络、密码系统、系统体系结构、操作系统和存储技术。本书提供给大家使嵌入式系统更可靠、更安全、更有保障的建议;本书展示了对安全法则、安全担忧及相关技术的深刻理解;本书介绍了高效开发安全可靠嵌入式软件的成熟技术;当设计安全可靠的嵌入式系统时,系统架构、操作系统、管理程序、网络、存储以及加密,这些都必须被作为研究课题。这是嵌入式系统和安全从业人员必读的一本书,无论是新手还是专家。
周庆国,兰州大学教授,博士生导师。理学博士,IET 会士,教育部新世纪人才基金获得者,现为兰州大学开源软件与实时系统教育部工程研究中心副主任,兰州大学分布式与嵌入式系统实验室主任。2007年10月曾受聘担任Real Time Linux Foundation主任,2011年8月曾任《International Journal of Computational Science and Engineering》 (IJCSE)杂志副主编,2013年4月曾任《International Journal of Embedded System》(IJES)主编。目前主要从事安全关键系统、嵌入式系统、实时系统、虚拟化技术的研究。
姚琪,BEEcube FPGA系统工程师,有近5年的Xilinx FPGA开发和Linux驱动开发经验,曾参与过AES加密算法的FPGA实现、嵌入式操作系统移植、OpenFlow Switch开发等项目。对硬件和软件开源非常感兴趣,现专注于FPGA在SDN和SDR领域中的应用。
★本书对于理解安全的嵌入式系统有着重要的帮助。两位作者是各自领域的专家。随着物联网成为现实,本书可以帮助业务和技术管理人员以及工程师理解“从头构建安全”的重要性。本书包含各种案例和要点,有助于带给市场更加安全、稳固的系统。
—— Joerg Borchert博士
北美英飞凌科技公司芯片卡与安全副总裁,可信计算组织总裁兼主席
★本书提供了关于风险和攻击的实际示例。重要的是,该书为构建安全的嵌入式系统给出了一种清晰的认识。
—— Adriel Desautels
美国Netragard公司总裁兼首席技术执行官
★嵌入式系统的安全比以往任何时候都要重要。网络的快速增长是其中一个原因。然而,很多嵌入式系统开发人员缺乏实现他们设计的系统的安全知识。David Kleidermacher是该领域中名满天下的专家,在书中与其他工程师分享了他的知识和长期的经验。这本非常重要的书恰逢其时。
—— Matthias Sturm博士 莱比锡应用科学大学教授,嵌入式世界会议指导委员会主席
推荐序
译者序
序
前言
第1章嵌入式系统安全绪论 1
¨什么是安全 l
1.2什么是嵌入式系统 1
1.3嵌入式安全趋势 3
1.3.1嵌入式系统的复杂度 4
1.3.2网络连接 9
1.3.3关键性基础架构对嵌入式
系统的依赖 一11
1.3.4复杂的攻击者 12
1.3.5处理器整合 13
1.4安全策略 14
1.4.1绝对安全 14
1.4.2保密性、完整性和实用性 15
1.4.3隔离 15
1.4.4信息流控制 16
1.4.5物理安全策略 16
1.4.6特定应用软件的安全策略 16
1.5安全威胁 17
1.6总结 18
参考文献 18
第2章 系统软件的安全考量 19
2.1操作系统角色 19
2.2多重独立安全等级 19
2.2.1信息流20
2.2.2数据隔离 20
2.2.3损害控制 20
2.2.4周期性处理 20
2.2.5 -直激活 21
2.2.6防篡改 21
2.2.7可评估 21
2.3微内核与单内核 23
2.4嵌入式操作系统核心安全要求 25
2.4.1内存保护 25
2.4.2虚拟内存 25
2.4.3故障恢复 27
2.4.4资源保护 27
2.4.5虚拟设备驱动 30
2.4.6确定性影响 30
2.4.7安全调度 33
2.5访问控制与访问能力 34
2.5.1案例分析:安全Web
浏览器 35
2.5.2访问控制的粒度与简化 36
2.5.3 白名单与黑名单 38
2.5.4职责混淆问题 39
2.5.5能力与访问控制表 39
2.5.6能力约束与收回 43
2.5.7使用能力系统的安全设计 44
2.6系统管理程序与系统虚拟化 46
2.6.1系统虚拟化介绍 48
2.6.2系统虚拟化应用 48
2.6.3环境沙箱 49
2.6.4虚拟安全设施 49
2.6.5系统管理程序架构 49
2.6.6半虚拟化 52
2.6.7充分利用硬件辅助实现
虚拟化 52
2.6.8系统管理程序的安全性 54
2.7 110虚拟化 56
2.7.1共享I/O的需求 56
2.7.2仿真技术 56
2.7.3直通技术 56
2.7.4共享IOMMU 58
2.7.5 IOMMU与虚拟设备驱动 58
2.7.6微内核中的安全I/O虚拟化 59
2.8远程管理 60
2.9确保TCB的完整性 62
2.9.1可信硬件和供应链 62
2.9.2安全引导 62
2.9.3静态可信根与动态可信根 63
2.9.4远程认证 64
参考文献 65
第3章安全嵌入式软件开发 67
3.1 PHASE的介绍 67
3.2最少实现 68
3.3组件架构 68
3.3.1运行时组件化 69
3.3.2进程与线程 70
3.4最小化权限 71
3.5安全开发过程 71
3.5.1变更管理 -72
3.5.2同行评审 72
3.5.3开发工具的安全性 74
3.5.4安全编码 76
3.5.5软件测试与验证 107
3.5.6开发过程效率 -112
3.6独立专家验证 113
3.6.1通用标准 114
3.6.2案例分析:操作系统保护
准则 116
3.7案例分析:HAWS l19
3.7.1最少实现 120
3.7.2组件架构 121
3.7.3最小化权限 122
3.7.4安全开发过程 122
3.7.5独立专家验证 122
3.8模型驱动设计 122
3.8.1 MDD概述 123
3.8.2可执行模型 126
3.8.3建模语言 128
3.8.4 MDD平台类型 132
3.8.5案例分析:数字病理
扫描仪 132
3.8.6 MDD平台选择 138
3.8.7在安全关键系统中
使用MDD 145
参考文献 146
第4章嵌入式加密 150
4.1简介 150
4.2美国联邦政府加密指南 151
4.3-次性密码本 152
4.4加密模式 160
4.4.1输出反馈 160
4.4.2加密反馈 160
4.4.3带有CFB保护的0FB 161
4.4.4通信流安全 162
4.4.5计数器模式 162
4.5块加密 163
4.6认证加密 165
4.6.1 CCM 166
4.6.2伽罗瓦计数器模式 166
4.7公钥加密 166
4.7.1 RSA 168
4.7.2等效密钥强度 169
4.7.3陷门构建 l69
4.8密钥协商 170
4.9公钥认证 172
4.10椭圆曲线加密 174
4.10.1椭圆盐线数字签名 175
4.10.2椭圆曲线匿名密钥协商 175
4.11加密散列 175
4.11.1安全散列算法 176
4.11.2 MM0 176
4.12消息认证码 177
4.13随机数生成 ‘177
4.13.1真随机数生成 178
4.13.2伪随机数生成 181
4.14嵌入式系统的密钥管理 183
4.14.1密钥管理——通用模型 183
4.14.2密钥管理案例分析 l88
4.15加密认证 ‘l97
4.15.1 FIPS 140-2认证 ‘197
4.15.2 NSA认证199
参考文献 202
第5章嵌入式系统数据保护
协议 205
5.1简介 205
5.2动态数据协议 205
5.2.1广义模式 205
5.2.2选择安全的网络层 209
5.2.3以太网安全协议 210
5.2.4网络层安全协议与安全
5.2.5套接层协议 ‘213
5.2.6网络层安全协议 一214
5.2.7安全套接层协议/传输层
安全协议 ‘219
嵌入式虚拟专用网络
客户端 222
5.2.8数据包安全传输协议 一223
5.2.9安全外壳协议 一224
5 .2.10 自定义网络安全协议 ‘225
5.2.11 网络安全协议加密实现 ‘227
5 .2.12安全多媒体协议 227
5.2.13广播安全 231
5.3静态数据协议 一 一236
5.3.1安全存储层的选择 一237
5.3.2对称加密算法的选择 一238
5.3.3存储加密密钥的管理 一241
5.3.4对数据加密解决方案的
高端威胁 243
参考文献 245
第6章新兴应用技术.249
6.1嵌入式网络交易 249
?6.1.1剖析网络交易 一250
6.1.2不安全状态 250
6.1.3网络交易的威胁 251
6.1.4提高网络交易安全的
前沿尝试 253
6.1.5可信赖嵌入式交易体系
结构 258
6.2汽车安全 260
6.3安卓系统安全 263
6.3.1安卓系统安全回顾 263
6.3.2安卓设备Rooting 264
6.3.3手机数据保护:深度防护的
一个实例研究 一265
6.3.4安卓沙箱处理方法 一267
6.4下一代软件定义无线电 271
6.4.1红黑分离 271
6.4.2软件定义无线电体系结构 271
6.4.3进入Li肌x 272
6.4.4多域无线电 273
参考文献 274
坦白说,我一开始对这本书的期待是比较低的,以为它会是市面上那种“一本万利”式的安全手册,充斥着各种“黑客攻击”的段子和“万能解决方案”。然而,当我真正开始阅读后,我完全被颠覆了认知。这本书的内容是如此的务实和接地气,它没有空谈理论,而是聚焦于“实战方法”。我特别喜欢书中关于“安全编码规范”的讨论,这部分内容非常详细,并且列举了很多常见的编码错误及其危害,这对于培养良好的编码习惯至关重要。 书中对于“固件安全”(Firmware Security)和“远程更新安全”(Secure Over-the-Air Update)的章节,也给我带来了很大的启发。这些是嵌入式系统面临的非常现实的问题,如果处理不当,后果不堪设想。作者提出的解决方案,例如使用数字签名、安全启动链等,都是非常成熟且有效的。这本书不仅仅是提供技术指导,它更像是一位经验丰富的导师,在循循善诱地引导我们如何构建一个真正安全、可信赖的嵌入式系统。我真心推荐这本书给所有从事嵌入式系统开发的工程师,它一定会让你受益匪浅。
评分拿到这本书,我首先被它的封面设计所吸引,简洁大气,但更重要的是,它传递出一种专业和严谨的学术氛围。翻开书页,作者的语言风格非常流畅,即便是在讨论一些复杂的技术概念时,也能做到逻辑清晰,易于理解。我尤其欣赏书中对“模糊测试”(Fuzzing)和“漏洞挖掘”(Vulnerability Discovery)技术的阐述。这些技术对于发现系统中隐藏的缺陷非常关键,而书中不仅介绍了理论,还提供了一些实用的工具和技巧,这对于提升我们的测试能力非常有帮助。 另外,书中对于“安全审计”(Security Auditing)和“安全评估”(Security Assessment)的讲解,也给我留下了深刻的印象。作者详细阐述了如何系统地评估一个嵌入式系统的安全性,从硬件到软件,从固件到应用。这让我认识到,安全不仅仅是开发阶段的事情,更是一个持续的、全方位的过程。书中提到的“安全加固”(Security Hardening)的策略,也为我们在实际部署过程中如何提高系统的安全性提供了具体的指导。这本书的内容涵盖面很广,而且讲解深入,对于有志于深入研究嵌入式系统安全的读者来说,绝对是一本不可多得的宝藏。
评分拿到这本《嵌入式系统安全:安全与可信软件开发实战方法》已经有一段时间了,每天晚上都会抽空翻几页,虽然还没能深入到每一个章节的细节,但整体的阅读感受已经非常强烈。这本书给我的第一印象是它的“厚重感”,无论是从纸张的质感,还是从内容的编排上,都能感受到作者在内容上的用心。它不像市面上很多技术书籍那样,仅仅罗列一些技术术语和API,而是从更宏观的视角出发,将安全这个概念贯穿于整个嵌入式软件开发的生命周期。 我特别欣赏作者在开头部分对于嵌入式系统安全所面临的独特挑战的分析,这一点非常切合实际。我们知道,嵌入式系统往往资源受限,部署环境复杂,而且一旦部署就很难进行更新,这都给安全设计带来了极大的难度。这本书没有回避这些现实问题,而是直面它们,并提出了相应的解决方案。例如,在讨论软件架构时,作者强调了“纵深防御”的理念,这让我联想到在构建堡垒时,不仅仅需要一道坚固的城墙,还需要内部的多个防线。书中对不同安全机制的权衡和取舍的讲解,也很有指导意义,毕竟在实际项目中,我们总需要在安全性和性能、成本之间找到一个平衡点。
评分作为一名在嵌入式领域摸爬滚打多年的开发者,我深知安全问题在项目后期爆发的“灾难性”后果。这本书的出现,可以说是及时雨。它不仅仅是讲授“如何做”,更重要的是,它引导我去思考“为什么这么做”,并且“在什么时候这样做”。我特别喜欢书中关于“攻击面分析”和“威胁建模”的章节,这些章节的讲解非常系统,从原理到方法都有详细的阐述,并且配以具体的案例,这使得原本抽象的概念变得触手可及。作者用清晰的语言解释了如何识别潜在的漏洞,以及如何系统地评估不同攻击的可能性和影响。这对于我们团队来说,是一种非常宝贵的思维方式的转变,能帮助我们提前规避很多潜在的风险。 这本书的另一个亮点在于它对“安全开发生命周期”(SDL)的强调。过去,我们可能更多地关注功能实现,安全问题往往被推到了最后,或者是在测试阶段才被动地去修复。而这本书则从一开始就将安全融入到需求分析、设计、编码、测试、部署和维护的每一个环节。这种“安全左移”的理念,我相信是未来嵌入式软件开发的主流趋势。书中提出的许多实践方法,例如代码审查、静态分析、动态分析等,都是非常实用的工具,可以直接应用到我们的日常开发工作中。
评分我最近刚刚接触嵌入式安全领域,之前对这方面的知识了解得比较零散。这本《嵌入式系统安全:安全与可信软件开发实战方法》就像一个系统的学习指南,为我打开了新世界的大门。我尤其对书中关于“信任根”(Root of Trust)和“可信执行环境”(Trusted Execution Environment)的介绍印象深刻。作者深入浅出地解释了这些概念的原理和重要性,并且还分享了在实际项目中如何去实现它们。这一点对于像我这样初学者来说,非常有帮助,能够帮助我建立起一个扎实的基础。 书中对于不同安全技术和协议的讲解也相当详尽,例如加密算法、身份认证、访问控制等。这些内容并不是简单地罗列,而是结合了嵌入式系统的特点,深入分析了它们在资源限制下的应用和优化。我特别注意到作者对于一些常见安全攻击(如缓冲区溢出、SQL注入等)在嵌入式环境下的表现和防御措施的讲解,这让我对实际的安全威胁有了更直观的认识。总的来说,这本书为我提供了一个系统性的框架,让我能够更清晰地理解嵌入式系统安全的挑战和解决方案。
评分利用促销买的,以后再仔细看
评分不错,应该是正版,写得比较专业
评分送货速度很快,内容目录很丰富,值得作为学习使用
评分利用促销买的,以后再仔细看
评分还不错 挺好。。。。。
评分好
评分好书,值得购买.
评分送货速度还是给力的,书页比较新,摆在书架上很好看,学无止境,学到的东西,总有一天用得上啊
评分不厚,定价蛮贵的,希望有用
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有