幫助中心 | 我的帳號 | 關於我們

電腦系統的攻與防--從硬體到軟體

  • 作者:編者:程克非//張亮//崔曉通//管磊//楊松等|責編:孟銳//劉莉莉
  • 出版社:科學
  • ISBN:9787030830296
  • 出版日期:2025/09/01
  • 裝幀:平裝
  • 頁數:190
人民幣:RMB 128 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書從電腦系統安全技術的發展趨勢及應用特點出發,結合不同實際應用場景,全面展示硬體安全、系統安全以及系統服務漏洞防禦等關鍵內容。全書分為三篇共十一章,第一篇從硬體木馬和側通道展開分析:首先,分析硬體安全中存在的攻擊手段和方法,並給出基本的防護方案;其次,分析側通道攻擊與防禦,並著重對側通道攻擊的防禦方法及測試系統進行分析闡述,從基於混合去噪的相關功耗分析、加密演算法與檢測技術等方面展開分析和實驗。第二篇從系統安全形度展開分析:重點介紹操作系統安全機制、進程管理、進程隱藏與偵測、進程逃逸與檢測的方法等內容,並針對虛擬化技術的安全與防禦介紹虛擬化技術下的安全問題以及虛擬機監控技術;同時對容器逃逸技術展開研究,以典型漏洞為例介紹容器逃逸的方法。第三篇從系統服務漏洞分析與防禦的實戰展開分析:以電腦系統中常見漏洞為對象,介紹其原理及其防禦方法,並對典型系統滲透技術進行介紹。

作者介紹
編者:程克非//張亮//崔曉通//管磊//楊松等|責編:孟銳//劉莉莉

目錄
第一篇  硬體安全
  第1章  硬體木馬
    1.1  硬體木馬檢測研究現狀
      1.1.1  插入自檢電路方法
      1.1.2  測試檢測方法
      1.1.3  運行檢測方法
    1.2  存在的問題及研究難點
  第2章  IP核片上系統及圖論演算法
    2.1  不可信第三方IP核片上系統
      2.1.1  IP核
      2.1.2  硬體特洛伊木馬
      2.1.3  片上系統
    2.2  圖論演算法
      2.2.1  圖著色演算法
      2.2.2  二分圖匹配演算法
  第3章  木馬電路檢測與恢復安全策略
    3.1  概述
    3.2  威脅模型
    3.3  永久錯誤和臨時錯誤
    3.4  基於空間和時間的冗余機制
    3.5  基於不同廠商的IP核多樣性
      3.5.1  單IP核中的木馬電路的獨立攻擊
      3.5.2  同廠商多IP核中的木馬電路的協同攻擊
  第4章  系統成本優化任務調度演算法
    4.1  概述
    4.2  基於整數線性規劃模型的系統成本優化
      4.2.1  ILP理論及證明
      4.2.2  約束下的ILP模型
    4.3  基於圖模型的系統採購成本優化
      4.3.1  基於系統採購成本的資源分配機制
      4.3.2  基於時間/面積開銷的任務調度機制
  第5章  硬體木馬檢測圖理論計算平台
    5.1  平台描述
    5.2  平台設計
      5.2.1  平台架構
      5.2.2  設計方案
    5.3  平台實現及界面展示
  第6章  側通道攻擊與防禦
    6.1  國內外研究現狀
      6.1.1  側通道攻擊發展歷史
      6.1.2  側通道攻擊研究現狀
      6.1.3  側通道攻擊的防禦研究現狀
    6.2  基於混合去噪的相關功耗分析方法
      6.2.1  側通道攻擊相關研究
      6.2.2  信號去噪相關研究
      6.2.3  基於混合去噪的相關功耗分析方法原理及實驗
    6.3  側通道攻擊防禦方法
      6.3.1  側通道攻擊防禦相關研究
      6.3.2  AES理論
      6.3.3  基於隨機掩碼的側通道攻擊防禦方法原理及實驗

    6.4  側通道攻擊測試系統
      6.4.1  系統整體設計
      6.4.2  系統界面與實現
第二篇  系統安全
  第7章  操作系統安全
    7.1  操作系統安全機制
      7.1.1  標識與鑒別機制
      7.1.2  訪問控制機制
      7.1.3  最小特權管理機制
      7.1.4  可信通路機制
      7.1.5  硬體安全機制
      7.1.6  安全審計機制
    7.2  操作系統攻擊及其防禦
      7.2.1  攻擊技術分類
      7.2.2  防禦方法分類
    7.3  進程管理
      7.3.1  進程結構
      7.3.2  進程列表
      7.3.3  進程創建
      7.3.4  進程調度
      7.3.5  進程銷毀
    7.4  進程隱藏與偵測
      7.4.1  基於用戶空間進程隱藏方法
      7.4.2  基於內核空間進程隱藏方法
    7.5  進程逃逸方法與檢測
      7.5.1  進程逃逸常見方法
      7.5.2  進程逃逸檢測方法
  第8章  虛擬化技術的安全與防禦
    8.1  虛擬化技術下的安全問題
      8.1.1  虛擬機逃逸
      8.1.2  虛擬機間數據泄露
      8.1.3  虛擬化管理後台安全
      8.1.4  虛擬化網路安全
    8.2  虛擬機的監控技術
      8.2.1  虛擬機性能監控
      8.2.2  虛擬機日誌收集
      8.2.3  虛擬機流量鏡像
      8.2.4  虛擬機配置監控
      8.2.5  虛擬機介面跟蹤
      8.2.6  虛擬機內存分析
      8.2.7  文件完整性監控
      8.2.8  進程和連接監控
  第9章  容器逃逸技術
    9.1  容器環境探測檢查
      9.1.1  容器目標準備工作
      9.1.2  探測檢查容器環境
    9.2  危險配置
    9.3  危險掛載
      9.3.1  掛載docker.sock
      9.3.2  掛載宿主機procfs

    9.4  相關程序漏洞
    9.5  內核漏洞
      9.5.1  CVE-2016-5195
      9.5.2  CVE-2019-5736
      9.5.3  CVE-2022-0492
      9.5.4  CVE-2022-0847
第三篇  系統服務漏洞分析與防禦
  第10章  常見漏洞的原理及防護
    10.1  CSRF漏洞
      10.1.1  Cookie與Session的區別
      10.1.2  CSRF漏洞與XSS漏洞的區別
      10.1.3  CSRF漏洞挖掘
      10.1.4  CSRF漏洞防禦
    10.2  SSRF漏洞
      10.2.1  典型的漏洞形式
      10.2.2  SSRF發現
      10.2.3  SSRF攻擊防禦
      10.2.4  特殊應用場景
    10.3  反序列化漏洞
      10.3.1  反序列化漏洞發現
      10.3.2  反序列化漏洞攻擊防禦
    10.4  XXE漏洞
      10.4.1  XXE漏洞挖掘
      10.4.2  XXE漏洞應用場景
  第11章  系統滲透技術
    11.1  埠掃描工具與技術
      11.1.1  TCP報文頭部格式
      11.1.2  埠掃描工具分類
      11.1.3  典型的埠掃描技術
    11.2  埠轉發技術
      11.2.1  實現方法
      11.2.2  典型應用場景
    11.3  隧道通信技術
      11.3.1  常見的隧道協議
      11.3.2  典型應用場景
    11.4  遠程控制技術
      11.4.1  植入技術
      11.4.2  通信技術
      11.4.3  控制技術
      11.4.4  隱藏技術
    11.5  滲透框架
      11.5.1  Metasploit框架結構
      11.5.2  MSF終端命令
      11.5.3  MSF命令行命令
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032