《计算机固件安全技术》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:周振柳著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302301110
  • 页数:184 页
图书介绍:本书介绍计算机固件概念、功能、地位;计算机固件产品、安全研究历史发展、趋势;介绍传统计算机固件和新一代计算机固件主要技术基础;固件安全技术开发实例;介绍计算机固件存在的安全漏洞和威胁及其检测技术;可信固件安全策略、模型及实现。

第1章 引言 1

1.1固件在计算机中的地位和作用 1

1.1.1固件和BIOS的概念 2

1.1.2固件功能及地位 3

1.2相关领域国内外研究现状和趋势 5

1.2.1计算机固件产品研发现状和趋势 5

1.2.2 BIOS安全研究历史与现状 6

1.2.3固件安全领域新动向 8

1.3本书研究主题与目标 9

1.4本书原创性主要贡献 10

1.5本书组织结构 11

第2章 计算机固件的发展与技术基础 13

2.1计算机固件发展历程 14

2.1.1传统BIOS的演变 14

2.1.2传统固件BIOS的缺陷 16

2.1.3新一代固件EFI/UEFI 17

2.2固件产品和技术研发状态 20

2.2.1公用固件产品 20

2.2.2开源固件BIOS项目 21

2.2.3我国计算机固件产品研发现状 23

2.3固件开发基础技术与规范 24

2.3.1硬件体系架构 25

2.3.2总线接口规范 30

2.3.3固件相关管理接口规范 38

2.3.4固件内存管理与资源分配 41

2.3.5 UEFI固件框架和规范 41

2.4本章小结 43

第3章 固件安全技术研究开发实例 44

3.1 Legacy BIOS固件安全增强技术 45

3.1.1固件刷卡开机原理与流程 45

3.1.2编写固件安全增强模块程序 46

3.1.3在BIOS flash芯片中嵌入安全增强程序 51

3.2 Legacy BIOS固件安全代理技术 53

3.2.1固件安全代理技术原理与流程 54

3.2.2编写安全代理shell模块程序 55

3.2.3在BIOS flash芯片中嵌入安全代理程序 57

3.3本章小结 59

第4章 固件BIOS安全漏洞及威胁研究 60

4.1固件BIOS安全漏洞和威胁概念的含义 60

4.2固件BIOS安全漏洞和威胁的成因 62

4.3 BIOS安全漏洞分析 63

4.4固件BIOS安全威胁分析 67

4.4.1固件BIOS安全威胁的分类 67

4.4.2 CIH病毒对固件BIOS破坏分析 68

4.4.3 PhoenixNet分析 71

4.4.4 ACPI BIOS rootkit和PCI rootkit分析 72

4.5操作系统对BIOS固件服务的引用研究 76

4.5.1 BIOS中断概述 77

4.5.2 Windows XP/2000运行依赖的BIOS中断 79

4.6一种新型固件BIOS木马 80

4.6.1固件BIOS木马的封装 80

4.6.2固件BIOS木马的植入 82

4.6.3固件BIOS木马的激活 83

4.7本章小结 84

第5章 计算机固件BIOS安全检测方法与实现 85

5.1固件BIOS安全检测的复杂性 86

5.2 BIOS安全漏洞库 87

5.2.1固件BIOS安全漏洞的特征提取 87

5.2.2固件BIOS安全漏洞的表示 88

5.3基于语言的固件恶意代码检测 89

5.3.1语言验证的安全原理 89

5.3.2典型语言验证系统 91

5.3.3基于ECC的OPEN Firmware恶意代码检测 92

5.4基于二进制结构签名的恶意代码检测 94

5.4.1二进制代码结构化图描述 94

5.4.2二进制函数结构化特征签名 96

5.4.3基于结构化特征签名的恶意代码检测过程 98

5.5 BIOS产品结构分析 100

5.5.1 Award BIOS映像文件和模块结构 100

5.5.2 Phoenix BIOS映像文件和模块结构 101

5.6 BIOS安全检测模型 102

5.7 BIOS安全检测系统的实现 103

5.7.1 BIOS安全检测的内容和流程 104

5.7.2 BIOS安全检测系统结构 105

5.8本章小结 107

第6章 可信固件开发的安全策略和模型 108

6.1可信与安全的关系 108

6.1.1可信与安全概念使用的历史阶段划分 109

6.1.2可信与安全概念的内涵比较 111

6.1.3对信息安全研究的指导作用 112

6.2固件在可信计算体系中的地位和作用 113

6.3固件安全需求分析 115

6.4经典安全模型分析 117

6.4.1安全模型的分类比较 117

6.4.2 BLP模型 120

6.4.3 BiBa模型 122

6.4.4 Clark-Wilson模型 125

6.5可信固件的保护环模型 128

6.6本章小结 132

第7章 可信度量基础与度量方法 134

7.1可信计算平台 134

7.1.1可信计算机参考结构 135

7.1.2可信平台的基本特性 135

7.1.3信任根和信任链 136

7.1.4可信平台模块 137

7.1.5可信平台典型应用场景 139

7.2可信平台中的证书分析 140

7.2.1 TPM背书证书 140

7.2.2平台证书 141

7.2.3 TPM AIK证书 142

7.3 TPM密钥分析 144

7.3.1 TPM密钥类型 144

7.3.2 TPM密钥管理 145

7.3.3 AIK及其证书生成安全分析 146

7.4 TCG完整性度量与报告要求 149

7.4.1完整性度量要求 149

7.4.2完整性报告要求 150

7.5可信固件的可信度量方法 151

7.5.1可信注册 152

7.5.2可信封装 153

7.5.3可信验证 154

7.5.4注册公钥的保护 155

7.6本章小结 155

第8章 可信固件的开发实现 157

8.1 UTBIOS开发软硬件平台基础 157

8.2 UTBIOS结构与流程设计 158

8.2.1 CRTM的安全构造 158

8.2.2可信度量结构与流程 159

8.2.3可信度量加密计算的实现 162

8.2.4特殊处理 162

8.3 CTC与PDI划分 163

8.3.1 CTC的封装形式 163

8.3.2 CTC的划分 164

8.3.3 PDI的划分 165

8.4 UTBIOS安全设置与日志 167

8.4.1 BIOS Setup程序安全与TPM设置 167

8.4.2可信度量日志 168

8.5可信度量的性能分析 169

8.6本章小结 170

第9章 结论 172

9.1本书研究的主要成果 173

9.2进一步的研究方向 174

参考文献 176

致谢 183