本書從計算機系統(tǒng)安全技術的發(fā)展趨勢及應用特點出發(fā),結合不同實際應用場景,全面展示硬件安全、系統(tǒng)安全以及系統(tǒng)服務漏洞防御等關鍵內容。全書分為三篇共十一章,第一篇從硬件木馬和側信道展開分析:首先,分析硬件安全中存在的攻擊手段和方法,并給出基本的防護方案;其次,分析側信道攻擊與防御,并著重對側信道攻擊的防御方法及測試系統(tǒng)進行分析闡述,從基于混合去噪的相關功耗分析、加密算法與檢測技術等方面展開分析和實驗。第二篇從系統(tǒng)安全角度展開分析:重點介紹操作系統(tǒng)安全機制、進程管理、進程隱藏與偵測、進程逃逸與檢測的方法等內容,并針對虛擬化技術的安全與防御介紹虛擬化技術下的安全問題以及虛擬機監(jiān)控技術;同時對容器逃逸技術展開研究,以典型漏洞為例介紹容器逃逸的方法。第三篇從系統(tǒng)服務漏洞分析與防御的實戰(zhàn)展開分析:以計算機系統(tǒng)中常見漏洞為對象,介紹其原理及其防御方法,并對典型系統(tǒng)滲透技術進行介紹。
更多科學出版社服務,請掃碼獲取。
重慶商用密碼行業(yè)協(xié)會特聘專家,主持國家社會科學基金項目等多項
目錄
第一篇 硬件安全
第1章 硬件木馬 3
1.1 硬件木馬檢測研究現(xiàn)狀 3
1.1.1 插入自檢電路方法 4
1.1.2 測試檢測方法 4
1.1.3 運行檢測方法 5
1.2 存在的問題及研究難點 6
第2章 IP核片上系統(tǒng)及圖論算法 7
2.1 不可信第三方IP核片上系統(tǒng) 7
2.1.1 IP核 7
2.1.2 硬件特洛伊木馬 9
2.1.3 片上系統(tǒng) 10
2.2 圖論算法 10
2.2.1 圖著色算法 10
2.2.2 二分圖匹配算法 12
第3章 木馬電路檢測與恢復安全策略 15
3.1 概述 15
3.2 威脅模型 15
3.3 永久錯誤和臨時錯誤 16
3.4 基于空間和時間的冗余機制 16
3.5 基于不同廠商的IP核多樣性 17
3.5.1 單IP核中的木馬電路的獨立攻擊 18
3.5.2 同廠商多IP核中的木馬電路的協(xié)同攻擊 18
第4章 系統(tǒng)成本優(yōu)化任務調度算法 19
4.1 概述 19
4.2 基于整數(shù)線性規(guī)劃模型的系統(tǒng)成本優(yōu)化 19
4.2.1 ILP理論及證明 19
4.2.2 約束下的ILP模型 20
4.3 基于圖模型的系統(tǒng)采購成本優(yōu)化 22
4.3.1 基于系統(tǒng)采購成本的資源分配機制 22
4.3.2 基于時間/面積開銷的任務調度機制 26
第5章 硬件木馬檢測圖理論計算平臺 27
5.1 平臺描述 27
5.2 平臺設計 27
5.2.1 平臺架構 27
5.2.2 設計方案 28
5.3 平臺實現(xiàn)及界面展示 28
第6章 側信道攻擊與防御 31
6.1 國內外研究現(xiàn)狀 32
6.1.1 側信道攻擊發(fā)展歷史 32
6.1.2 側信道攻擊研究現(xiàn)狀 33
6.1.3 側信道攻擊的防御研究現(xiàn)狀 34
6.2 基于混合去噪的相關功耗分析方法 35
6.2.1 側信道攻擊相關研究 35
6.2.2 信號去噪相關研究 40
6.2.3 基于混合去噪的相關功耗分析方法原理及實驗 44
6.3 側信道攻擊防御方法 50
6.3.1 側信道攻擊防御相關研究 50
6.3.2 AES理論 51
6.3.3 基于隨機掩碼的側信道攻擊防御方法原理及實驗 54
6.4 側信道攻擊測試系統(tǒng) 56
6.4.1 系統(tǒng)整體設計 56
6.4.2 系統(tǒng)界面與實現(xiàn) 61
第二篇 系統(tǒng)安全
第7章 操作系統(tǒng)安全 65
7.1 操作系統(tǒng)安全機制 65
7.1.1 標識與鑒別機制 65
7.1.2 訪問控制機制 66
7.1.3 最小特權管理機制 67
7.1.4 可信通路機制 68
7.1.5 硬件安全機制 69
7.1.6 安全審計機制 73
7.2 操作系統(tǒng)攻擊及其防御 74
7.2.1 攻擊技術分類 74
7.2.2 防御方法分類 77
7.3 進程管理 79
7.3.1 進程結構 80
7.3.2 進程列表 81
7.3.3 進程創(chuàng)建 83
7.3.4 進程調度 84
7.3.5 進程銷毀 85
7.4 進程隱藏與偵測 85
7.4.1 基于用戶空間進程隱藏方法 86
7.4.2 基于內核空間進程隱藏方法 90
7.5 進程逃逸方法與檢測 94
7.5.1 進程逃逸常見方法 94
7.5.2 進程逃逸檢測方法 94
第8章 虛擬化技術的安全與防御 96
8.1 虛擬化技術下的安全問題 97
8.1.1 虛擬機逃逸 97
8.1.2 虛擬機間數(shù)據(jù)泄露 97
8.1.3 虛擬化管理后臺安全 97
8.1.4 虛擬化網絡安全 97
8.2 虛擬機的監(jiān)控技術 98
8.2.1 虛擬機性能監(jiān)控 98
8.2.2 虛擬機日志收集 98
8.2.3 虛擬機流量鏡像 99
8.2.4 虛擬機配置監(jiān)控 99
8.2.5 虛擬機接口跟蹤 99
8.2.6 虛擬機內存分析 99
8.2.7 文件完整性監(jiān)控 99
8.2.8 進程和連接監(jiān)控 99
第9章 容器逃逸技術 100
9.1 容器環(huán)境探測檢查 100
9.1.1 容器目標準備工作 100
9.1.2 探測檢查容器環(huán)境 101
9.2 危險配置 102
9.3 危險掛載 104
9.3.1 掛載docker.sock 104
9.3.2 掛載宿主機procfs 105
9.4 相關程序漏洞 107
9.5 內核漏洞 107
9.5.1 CVE-2016-5195 108
9.5.2 CVE-2019-5736 113
9.5.3 CVE-2022-0492 113
9.5.4 CVE-2022-0847 114
第三篇 系統(tǒng)服務漏洞分析與防御
第10章 常見漏洞的原理及防護 117
10.1 CSRF漏洞 117
10.1.1 Cookie與Session的區(qū)別 117
10.1.2 CSRF漏洞與XSS漏洞的區(qū)別 118
10.1.3 CSRF漏洞挖掘 120
10.1.4 CSRF漏洞防御 120
10.2 SSRF漏洞 121
10.2.1 典型的漏洞形式 122
10.2.2 SSRF發(fā)現(xiàn) 124
10.2.3 SSRF攻擊防御 124
10.2.4 特殊應用場景 124
10.3 反序列化漏洞 125
10.3.1 反序列化漏洞發(fā)現(xiàn) 127
10.3.2 反序列化漏洞攻擊防御 130
10.4 XXE漏洞 131
10.4.1 XXE漏洞挖掘 135
10.4.2 XXE漏洞應用場景 136
第11章 系統(tǒng)滲透技術 140
11.1 端口掃描工具與技術 140
11.1.1 TCP報文頭部格式 140
11.1.2 端口掃描工具分類 142
11.1.3 典型的端口掃描技術 142
11.2 端口轉發(fā)技術 145
11.2.1 實現(xiàn)方法 146
11.2.2 典型應用場景 150
11.3 隧道通信技術 151
11.3.1 常見的隧道協(xié)議 152
11.3.2 典型應用場景 157
11.4 遠程控制技術 159
11.4.1 植入技術 160
11.4.2 通信技術 161
11.4.3 控制技術 164
11.4.4 隱藏技術 167
11.5 滲透框架 171
11.5.1 Metasploit框架結構 172
11.5.2 MSF終端命令 176
11.5.3 MSF命令行命令 184
參考文獻 186