图书介绍

计算机固件安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机固件安全技术
  • 周振柳著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302301110
  • 出版时间:2012
  • 标注页数:184页
  • 文件大小:11MB
  • 文件页数:197页
  • 主题词:固件-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机固件安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1固件在计算机中的地位和作用1

1.1.1固件和BIOS的概念2

1.1.2固件功能及地位3

1.2相关领域国内外研究现状和趋势5

1.2.1计算机固件产品研发现状和趋势5

1.2.2 BIOS安全研究历史与现状6

1.2.3固件安全领域新动向8

1.3本书研究主题与目标9

1.4本书原创性主要贡献10

1.5本书组织结构11

第2章 计算机固件的发展与技术基础13

2.1计算机固件发展历程14

2.1.1传统BIOS的演变14

2.1.2传统固件BIOS的缺陷16

2.1.3新一代固件EFI/UEFI17

2.2固件产品和技术研发状态20

2.2.1公用固件产品20

2.2.2开源固件BIOS项目21

2.2.3我国计算机固件产品研发现状23

2.3固件开发基础技术与规范24

2.3.1硬件体系架构25

2.3.2总线接口规范30

2.3.3固件相关管理接口规范38

2.3.4固件内存管理与资源分配41

2.3.5 UEFI固件框架和规范41

2.4本章小结43

第3章 固件安全技术研究开发实例44

3.1 Legacy BIOS固件安全增强技术45

3.1.1固件刷卡开机原理与流程45

3.1.2编写固件安全增强模块程序46

3.1.3在BIOS flash芯片中嵌入安全增强程序51

3.2 Legacy BIOS固件安全代理技术53

3.2.1固件安全代理技术原理与流程54

3.2.2编写安全代理shell模块程序55

3.2.3在BIOS flash芯片中嵌入安全代理程序57

3.3本章小结59

第4章 固件BIOS安全漏洞及威胁研究60

4.1固件BIOS安全漏洞和威胁概念的含义60

4.2固件BIOS安全漏洞和威胁的成因62

4.3 BIOS安全漏洞分析63

4.4固件BIOS安全威胁分析67

4.4.1固件BIOS安全威胁的分类67

4.4.2 CIH病毒对固件BIOS破坏分析68

4.4.3 PhoenixNet分析71

4.4.4 ACPI BIOS rootkit和PCI rootkit分析72

4.5操作系统对BIOS固件服务的引用研究76

4.5.1 BIOS中断概述77

4.5.2 Windows XP/2000运行依赖的BIOS中断79

4.6一种新型固件BIOS木马80

4.6.1固件BIOS木马的封装80

4.6.2固件BIOS木马的植入82

4.6.3固件BIOS木马的激活83

4.7本章小结84

第5章 计算机固件BIOS安全检测方法与实现85

5.1固件BIOS安全检测的复杂性86

5.2 BIOS安全漏洞库87

5.2.1固件BIOS安全漏洞的特征提取87

5.2.2固件BIOS安全漏洞的表示88

5.3基于语言的固件恶意代码检测89

5.3.1语言验证的安全原理89

5.3.2典型语言验证系统91

5.3.3基于ECC的OPEN Firmware恶意代码检测92

5.4基于二进制结构签名的恶意代码检测94

5.4.1二进制代码结构化图描述94

5.4.2二进制函数结构化特征签名96

5.4.3基于结构化特征签名的恶意代码检测过程98

5.5 BIOS产品结构分析100

5.5.1 Award BIOS映像文件和模块结构100

5.5.2 Phoenix BIOS映像文件和模块结构101

5.6 BIOS安全检测模型102

5.7 BIOS安全检测系统的实现103

5.7.1 BIOS安全检测的内容和流程104

5.7.2 BIOS安全检测系统结构105

5.8本章小结107

第6章 可信固件开发的安全策略和模型108

6.1可信与安全的关系108

6.1.1可信与安全概念使用的历史阶段划分109

6.1.2可信与安全概念的内涵比较111

6.1.3对信息安全研究的指导作用112

6.2固件在可信计算体系中的地位和作用113

6.3固件安全需求分析115

6.4经典安全模型分析117

6.4.1安全模型的分类比较117

6.4.2 BLP模型120

6.4.3 BiBa模型122

6.4.4 Clark-Wilson模型125

6.5可信固件的保护环模型128

6.6本章小结132

第7章 可信度量基础与度量方法134

7.1可信计算平台134

7.1.1可信计算机参考结构135

7.1.2可信平台的基本特性135

7.1.3信任根和信任链136

7.1.4可信平台模块137

7.1.5可信平台典型应用场景139

7.2可信平台中的证书分析140

7.2.1 TPM背书证书140

7.2.2平台证书141

7.2.3 TPM AIK证书142

7.3 TPM密钥分析144

7.3.1 TPM密钥类型144

7.3.2 TPM密钥管理145

7.3.3 AIK及其证书生成安全分析146

7.4 TCG完整性度量与报告要求149

7.4.1完整性度量要求149

7.4.2完整性报告要求150

7.5可信固件的可信度量方法151

7.5.1可信注册152

7.5.2可信封装153

7.5.3可信验证154

7.5.4注册公钥的保护155

7.6本章小结155

第8章 可信固件的开发实现157

8.1 UTBIOS开发软硬件平台基础157

8.2 UTBIOS结构与流程设计158

8.2.1 CRTM的安全构造158

8.2.2可信度量结构与流程159

8.2.3可信度量加密计算的实现162

8.2.4特殊处理162

8.3 CTC与PDI划分163

8.3.1 CTC的封装形式163

8.3.2 CTC的划分164

8.3.3 PDI的划分165

8.4 UTBIOS安全设置与日志167

8.4.1 BIOS Setup程序安全与TPM设置167

8.4.2可信度量日志168

8.5可信度量的性能分析169

8.6本章小结170

第9章 结论172

9.1本书研究的主要成果173

9.2进一步的研究方向174

参考文献176

致谢183

热门推荐