计算机固件安全技术PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:周振柳著
- 出 版 社:北京:清华大学出版社
- 出版年份:2012
- ISBN:9787302301110
- 页数:184 页
第1章 引言 1
1.1固件在计算机中的地位和作用 1
1.1.1固件和BIOS的概念 2
1.1.2固件功能及地位 3
1.2相关领域国内外研究现状和趋势 5
1.2.1计算机固件产品研发现状和趋势 5
1.2.2 BIOS安全研究历史与现状 6
1.2.3固件安全领域新动向 8
1.3本书研究主题与目标 9
1.4本书原创性主要贡献 10
1.5本书组织结构 11
第2章 计算机固件的发展与技术基础 13
2.1计算机固件发展历程 14
2.1.1传统BIOS的演变 14
2.1.2传统固件BIOS的缺陷 16
2.1.3新一代固件EFI/UEFI 17
2.2固件产品和技术研发状态 20
2.2.1公用固件产品 20
2.2.2开源固件BIOS项目 21
2.2.3我国计算机固件产品研发现状 23
2.3固件开发基础技术与规范 24
2.3.1硬件体系架构 25
2.3.2总线接口规范 30
2.3.3固件相关管理接口规范 38
2.3.4固件内存管理与资源分配 41
2.3.5 UEFI固件框架和规范 41
2.4本章小结 43
第3章 固件安全技术研究开发实例 44
3.1 Legacy BIOS固件安全增强技术 45
3.1.1固件刷卡开机原理与流程 45
3.1.2编写固件安全增强模块程序 46
3.1.3在BIOS flash芯片中嵌入安全增强程序 51
3.2 Legacy BIOS固件安全代理技术 53
3.2.1固件安全代理技术原理与流程 54
3.2.2编写安全代理shell模块程序 55
3.2.3在BIOS flash芯片中嵌入安全代理程序 57
3.3本章小结 59
第4章 固件BIOS安全漏洞及威胁研究 60
4.1固件BIOS安全漏洞和威胁概念的含义 60
4.2固件BIOS安全漏洞和威胁的成因 62
4.3 BIOS安全漏洞分析 63
4.4固件BIOS安全威胁分析 67
4.4.1固件BIOS安全威胁的分类 67
4.4.2 CIH病毒对固件BIOS破坏分析 68
4.4.3 PhoenixNet分析 71
4.4.4 ACPI BIOS rootkit和PCI rootkit分析 72
4.5操作系统对BIOS固件服务的引用研究 76
4.5.1 BIOS中断概述 77
4.5.2 Windows XP/2000运行依赖的BIOS中断 79
4.6一种新型固件BIOS木马 80
4.6.1固件BIOS木马的封装 80
4.6.2固件BIOS木马的植入 82
4.6.3固件BIOS木马的激活 83
4.7本章小结 84
第5章 计算机固件BIOS安全检测方法与实现 85
5.1固件BIOS安全检测的复杂性 86
5.2 BIOS安全漏洞库 87
5.2.1固件BIOS安全漏洞的特征提取 87
5.2.2固件BIOS安全漏洞的表示 88
5.3基于语言的固件恶意代码检测 89
5.3.1语言验证的安全原理 89
5.3.2典型语言验证系统 91
5.3.3基于ECC的OPEN Firmware恶意代码检测 92
5.4基于二进制结构签名的恶意代码检测 94
5.4.1二进制代码结构化图描述 94
5.4.2二进制函数结构化特征签名 96
5.4.3基于结构化特征签名的恶意代码检测过程 98
5.5 BIOS产品结构分析 100
5.5.1 Award BIOS映像文件和模块结构 100
5.5.2 Phoenix BIOS映像文件和模块结构 101
5.6 BIOS安全检测模型 102
5.7 BIOS安全检测系统的实现 103
5.7.1 BIOS安全检测的内容和流程 104
5.7.2 BIOS安全检测系统结构 105
5.8本章小结 107
第6章 可信固件开发的安全策略和模型 108
6.1可信与安全的关系 108
6.1.1可信与安全概念使用的历史阶段划分 109
6.1.2可信与安全概念的内涵比较 111
6.1.3对信息安全研究的指导作用 112
6.2固件在可信计算体系中的地位和作用 113
6.3固件安全需求分析 115
6.4经典安全模型分析 117
6.4.1安全模型的分类比较 117
6.4.2 BLP模型 120
6.4.3 BiBa模型 122
6.4.4 Clark-Wilson模型 125
6.5可信固件的保护环模型 128
6.6本章小结 132
第7章 可信度量基础与度量方法 134
7.1可信计算平台 134
7.1.1可信计算机参考结构 135
7.1.2可信平台的基本特性 135
7.1.3信任根和信任链 136
7.1.4可信平台模块 137
7.1.5可信平台典型应用场景 139
7.2可信平台中的证书分析 140
7.2.1 TPM背书证书 140
7.2.2平台证书 141
7.2.3 TPM AIK证书 142
7.3 TPM密钥分析 144
7.3.1 TPM密钥类型 144
7.3.2 TPM密钥管理 145
7.3.3 AIK及其证书生成安全分析 146
7.4 TCG完整性度量与报告要求 149
7.4.1完整性度量要求 149
7.4.2完整性报告要求 150
7.5可信固件的可信度量方法 151
7.5.1可信注册 152
7.5.2可信封装 153
7.5.3可信验证 154
7.5.4注册公钥的保护 155
7.6本章小结 155
第8章 可信固件的开发实现 157
8.1 UTBIOS开发软硬件平台基础 157
8.2 UTBIOS结构与流程设计 158
8.2.1 CRTM的安全构造 158
8.2.2可信度量结构与流程 159
8.2.3可信度量加密计算的实现 162
8.2.4特殊处理 162
8.3 CTC与PDI划分 163
8.3.1 CTC的封装形式 163
8.3.2 CTC的划分 164
8.3.3 PDI的划分 165
8.4 UTBIOS安全设置与日志 167
8.4.1 BIOS Setup程序安全与TPM设置 167
8.4.2可信度量日志 168
8.5可信度量的性能分析 169
8.6本章小结 170
第9章 结论 172
9.1本书研究的主要成果 173
9.2进一步的研究方向 174
参考文献 176
致谢 183
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《全球城市案例研究2019》周振华 2019
- 《软权力构建路径之探讨 以英法在非洲软权力构建为例》杨鸿柳著 2019
- 《体制变革与经济增长 中国经验与范式分析》周振华著 2020
- 《运书日记》陈训慈著;周振鹤整理 2013
- 《一诗一画》马立诚注译;杨兆三绘画;周振甫校审;赵檏初封面题字;范曾封面画;刘炳森封底题字 1988
- 《文心雕龙今译》周振甫著 2013
- 《再见,拖延症 不行动就永远没有改变 双色》(日)佐佐木正悟著;周振宇,盛文,陈悦欣译 2014
- 《混凝土结构基本原理》周建民,李杰,周振毅编著 2014
- 《战略研究 理论方法与实践》周振华,陶纪明等著 2014
- 《中国历史政治地理十六讲》周振鹤著 2013
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019