計(jì)算機(jī)系統(tǒng)的攻與防--從硬件到軟件
定 價(jià):128 元
- 作者:程克非等
- 出版時(shí)間:2025/9/1
- ISBN:9787030830296
- 出 版 社:科學(xué)出版社
- 中圖法分類:TP393.08
- 頁(yè)碼:190
- 紙張:
- 版次:1
- 開本:16
本書從計(jì)算機(jī)系統(tǒng)安全技術(shù)的發(fā)展趨勢(shì)及應(yīng)用特點(diǎn)出發(fā),結(jié)合不同實(shí)際應(yīng)用場(chǎng)景,全面展示硬件安全、系統(tǒng)安全以及系統(tǒng)服務(wù)漏洞防御等關(guān)鍵內(nèi)容。全書分為三篇共十一章,第一篇從硬件木馬和側(cè)信道展開分析:首先,分析硬件安全中存在的攻擊手段和方法,并給出基本的防護(hù)方案;其次,分析側(cè)信道攻擊與防御,并著重對(duì)側(cè)信道攻擊的防御方法及測(cè)試系統(tǒng)進(jìn)行分析闡述,從基于混合去噪的相關(guān)功耗分析、加密算法與檢測(cè)技術(shù)等方面展開分析和實(shí)驗(yàn)。第二篇從系統(tǒng)安全角度展開分析:重點(diǎn)介紹操作系統(tǒng)安全機(jī)制、進(jìn)程管理、進(jìn)程隱藏與偵測(cè)、進(jìn)程逃逸與檢測(cè)的方法等內(nèi)容,并針對(duì)虛擬化技術(shù)的安全與防御介紹虛擬化技術(shù)下的安全問(wèn)題以及虛擬機(jī)監(jiān)控技術(shù);同時(shí)對(duì)容器逃逸技術(shù)展開研究,以典型漏洞為例介紹容器逃逸的方法。第三篇從系統(tǒng)服務(wù)漏洞分析與防御的實(shí)戰(zhàn)展開分析:以計(jì)算機(jī)系統(tǒng)中常見漏洞為對(duì)象,介紹其原理及其防御方法,并對(duì)典型系統(tǒng)滲透技術(shù)進(jìn)行介紹。
更多科學(xué)出版社服務(wù),請(qǐng)掃碼獲取。
重慶商用密碼行業(yè)協(xié)會(huì)特聘專家,主持國(guó)家社會(huì)科學(xué)基金項(xiàng)目等多項(xiàng)
目錄
第一篇 硬件安全
第1章 硬件木馬 3
1.1 硬件木馬檢測(cè)研究現(xiàn)狀 3
1.1.1 插入自檢電路方法 4
1.1.2 測(cè)試檢測(cè)方法 4
1.1.3 運(yùn)行檢測(cè)方法 5
1.2 存在的問(wèn)題及研究難點(diǎn) 6
第2章 IP核片上系統(tǒng)及圖論算法 7
2.1 不可信第三方IP核片上系統(tǒng) 7
2.1.1 IP核 7
2.1.2 硬件特洛伊木馬 9
2.1.3 片上系統(tǒng) 10
2.2 圖論算法 10
2.2.1 圖著色算法 10
2.2.2 二分圖匹配算法 12
第3章 木馬電路檢測(cè)與恢復(fù)安全策略 15
3.1 概述 15
3.2 威脅模型 15
3.3 永久錯(cuò)誤和臨時(shí)錯(cuò)誤 16
3.4 基于空間和時(shí)間的冗余機(jī)制 16
3.5 基于不同廠商的IP核多樣性 17
3.5.1 單IP核中的木馬電路的獨(dú)立攻擊 18
3.5.2 同廠商多IP核中的木馬電路的協(xié)同攻擊 18
第4章 系統(tǒng)成本優(yōu)化任務(wù)調(diào)度算法 19
4.1 概述 19
4.2 基于整數(shù)線性規(guī)劃模型的系統(tǒng)成本優(yōu)化 19
4.2.1 ILP理論及證明 19
4.2.2 約束下的ILP模型 20
4.3 基于圖模型的系統(tǒng)采購(gòu)成本優(yōu)化 22
4.3.1 基于系統(tǒng)采購(gòu)成本的資源分配機(jī)制 22
4.3.2 基于時(shí)間/面積開銷的任務(wù)調(diào)度機(jī)制 26
第5章 硬件木馬檢測(cè)圖理論計(jì)算平臺(tái) 27
5.1 平臺(tái)描述 27
5.2 平臺(tái)設(shè)計(jì) 27
5.2.1 平臺(tái)架構(gòu) 27
5.2.2 設(shè)計(jì)方案 28
5.3 平臺(tái)實(shí)現(xiàn)及界面展示 28
第6章 側(cè)信道攻擊與防御 31
6.1 國(guó)內(nèi)外研究現(xiàn)狀 32
6.1.1 側(cè)信道攻擊發(fā)展歷史 32
6.1.2 側(cè)信道攻擊研究現(xiàn)狀 33
6.1.3 側(cè)信道攻擊的防御研究現(xiàn)狀 34
6.2 基于混合去噪的相關(guān)功耗分析方法 35
6.2.1 側(cè)信道攻擊相關(guān)研究 35
6.2.2 信號(hào)去噪相關(guān)研究 40
6.2.3 基于混合去噪的相關(guān)功耗分析方法原理及實(shí)驗(yàn) 44
6.3 側(cè)信道攻擊防御方法 50
6.3.1 側(cè)信道攻擊防御相關(guān)研究 50
6.3.2 AES理論 51
6.3.3 基于隨機(jī)掩碼的側(cè)信道攻擊防御方法原理及實(shí)驗(yàn) 54
6.4 側(cè)信道攻擊測(cè)試系統(tǒng) 56
6.4.1 系統(tǒng)整體設(shè)計(jì) 56
6.4.2 系統(tǒng)界面與實(shí)現(xiàn) 61
第二篇 系統(tǒng)安全
第7章 操作系統(tǒng)安全 65
7.1 操作系統(tǒng)安全機(jī)制 65
7.1.1 標(biāo)識(shí)與鑒別機(jī)制 65
7.1.2 訪問(wèn)控制機(jī)制 66
7.1.3 最小特權(quán)管理機(jī)制 67
7.1.4 可信通路機(jī)制 68
7.1.5 硬件安全機(jī)制 69
7.1.6 安全審計(jì)機(jī)制 73
7.2 操作系統(tǒng)攻擊及其防御 74
7.2.1 攻擊技術(shù)分類 74
7.2.2 防御方法分類 77
7.3 進(jìn)程管理 79
7.3.1 進(jìn)程結(jié)構(gòu) 80
7.3.2 進(jìn)程列表 81
7.3.3 進(jìn)程創(chuàng)建 83
7.3.4 進(jìn)程調(diào)度 84
7.3.5 進(jìn)程銷毀 85
7.4 進(jìn)程隱藏與偵測(cè) 85
7.4.1 基于用戶空間進(jìn)程隱藏方法 86
7.4.2 基于內(nèi)核空間進(jìn)程隱藏方法 90
7.5 進(jìn)程逃逸方法與檢測(cè) 94
7.5.1 進(jìn)程逃逸常見方法 94
7.5.2 進(jìn)程逃逸檢測(cè)方法 94
第8章 虛擬化技術(shù)的安全與防御 96
8.1 虛擬化技術(shù)下的安全問(wèn)題 97
8.1.1 虛擬機(jī)逃逸 97
8.1.2 虛擬機(jī)間數(shù)據(jù)泄露 97
8.1.3 虛擬化管理后臺(tái)安全 97
8.1.4 虛擬化網(wǎng)絡(luò)安全 97
8.2 虛擬機(jī)的監(jiān)控技術(shù) 98
8.2.1 虛擬機(jī)性能監(jiān)控 98
8.2.2 虛擬機(jī)日志收集 98
8.2.3 虛擬機(jī)流量鏡像 99
8.2.4 虛擬機(jī)配置監(jiān)控 99
8.2.5 虛擬機(jī)接口跟蹤 99
8.2.6 虛擬機(jī)內(nèi)存分析 99
8.2.7 文件完整性監(jiān)控 99
8.2.8 進(jìn)程和連接監(jiān)控 99
第9章 容器逃逸技術(shù) 100
9.1 容器環(huán)境探測(cè)檢查 100
9.1.1 容器目標(biāo)準(zhǔn)備工作 100
9.1.2 探測(cè)檢查容器環(huán)境 101
9.2 危險(xiǎn)配置 102
9.3 危險(xiǎn)掛載 104
9.3.1 掛載docker.sock 104
9.3.2 掛載宿主機(jī)procfs 105
9.4 相關(guān)程序漏洞 107
9.5 內(nèi)核漏洞 107
9.5.1 CVE-2016-5195 108
9.5.2 CVE-2019-5736 113
9.5.3 CVE-2022-0492 113
9.5.4 CVE-2022-0847 114
第三篇 系統(tǒng)服務(wù)漏洞分析與防御
第10章 常見漏洞的原理及防護(hù) 117
10.1 CSRF漏洞 117
10.1.1 Cookie與Session的區(qū)別 117
10.1.2 CSRF漏洞與XSS漏洞的區(qū)別 118
10.1.3 CSRF漏洞挖掘 120
10.1.4 CSRF漏洞防御 120
10.2 SSRF漏洞 121
10.2.1 典型的漏洞形式 122
10.2.2 SSRF發(fā)現(xiàn) 124
10.2.3 SSRF攻擊防御 124
10.2.4 特殊應(yīng)用場(chǎng)景 124
10.3 反序列化漏洞 125
10.3.1 反序列化漏洞發(fā)現(xiàn) 127
10.3.2 反序列化漏洞攻擊防御 130
10.4 XXE漏洞 131
10.4.1 XXE漏洞挖掘 135
10.4.2 XXE漏洞應(yīng)用場(chǎng)景 136
第11章 系統(tǒng)滲透技術(shù) 140
11.1 端口掃描工具與技術(shù) 140
11.1.1 TCP報(bào)文頭部格式 140
11.1.2 端口掃描工具分類 142
11.1.3 典型的端口掃描技術(shù) 142
11.2 端口轉(zhuǎn)發(fā)技術(shù) 145
11.2.1 實(shí)現(xiàn)方法 146
11.2.2 典型應(yīng)用場(chǎng)景 150
11.3 隧道通信技術(shù) 151
11.3.1 常見的隧道協(xié)議 152
11.3.2 典型應(yīng)用場(chǎng)景 157
11.4 遠(yuǎn)程控制技術(shù) 159
11.4.1 植入技術(shù) 160
11.4.2 通信技術(shù) 161
11.4.3 控制技術(shù) 164
11.4.4 隱藏技術(shù) 167
11.5 滲透框架 171
11.5.1 Metasploit框架結(jié)構(gòu) 172
11.5.2 MSF終端命令 176
11.5.3 MSF命令行命令 184
參考文獻(xiàn) 186