本书从计算机系统安全技术的发展趋势及应用特点出发,结合不同实际应用场景,全面展示硬件安全、系统安全以及系统服务漏洞防御等关键内容。全书分为三篇共十一章,第一篇从硬件木马和侧信道展开分析:首先,分析硬件安全中存在的攻击手段和方法,并给出基本的防护方案;其次,分析侧信道攻击与防御,并着重对侧信道攻击的防御方法及测试系统进行分析阐述,从基于混合去噪的相关功耗分析、加密算法与检测技术等方面展开分析和实验。第二篇从系统安全角度展开分析:重点介绍操作系统安全机制、进程管理、进程隐藏与侦测、进程逃逸与检测的方法等内容,并针对虚拟化技术的安全与防御介绍虚拟化技术下的安全问题以及虚拟机监控技术;同时对容器逃逸技术展开研究,以典型漏洞为例介绍容器逃逸的方法。第三篇从系统服务漏洞分析与防御的实战展开分析:以计算机系统中常见漏洞为对象,介绍其原理及其防御方法,并对典型系统渗透技术进行介绍。
更多科学出版社服务,请扫码获取。
重庆商用密码行业协会特聘专家,主持国家社会科学基金项目等多项
目录
第一篇 硬件安全
第1章 硬件木马 3
1.1 硬件木马检测研究现状 3
1.1.1 插入自检电路方法 4
1.1.2 测试检测方法 4
1.1.3 运行检测方法 5
1.2 存在的问题及研究难点 6
第2章 IP核片上系统及图论算法 7
2.1 不可信第三方IP核片上系统 7
2.1.1 IP核 7
2.1.2 硬件特洛伊木马 9
2.1.3 片上系统 10
2.2 图论算法 10
2.2.1 图着色算法 10
2.2.2 二分图匹配算法 12
第3章 木马电路检测与恢复安全策略 15
3.1 概述 15
3.2 威胁模型 15
3.3 永久错误和临时错误 16
3.4 基于空间和时间的冗余机制 16
3.5 基于不同厂商的IP核多样性 17
3.5.1 单IP核中的木马电路的独立攻击 18
3.5.2 同厂商多IP核中的木马电路的协同攻击 18
第4章 系统成本优化任务调度算法 19
4.1 概述 19
4.2 基于整数线性规划模型的系统成本优化 19
4.2.1 ILP理论及证明 19
4.2.2 约束下的ILP模型 20
4.3 基于图模型的系统采购成本优化 22
4.3.1 基于系统采购成本的资源分配机制 22
4.3.2 基于时间/面积开销的任务调度机制 26
第5章 硬件木马检测图理论计算平台 27
5.1 平台描述 27
5.2 平台设计 27
5.2.1 平台架构 27
5.2.2 设计方案 28
5.3 平台实现及界面展示 28
第6章 侧信道攻击与防御 31
6.1 国内外研究现状 32
6.1.1 侧信道攻击发展历史 32
6.1.2 侧信道攻击研究现状 33
6.1.3 侧信道攻击的防御研究现状 34
6.2 基于混合去噪的相关功耗分析方法 35
6.2.1 侧信道攻击相关研究 35
6.2.2 信号去噪相关研究 40
6.2.3 基于混合去噪的相关功耗分析方法原理及实验 44
6.3 侧信道攻击防御方法 50
6.3.1 侧信道攻击防御相关研究 50
6.3.2 AES理论 51
6.3.3 基于随机掩码的侧信道攻击防御方法原理及实验 54
6.4 侧信道攻击测试系统 56
6.4.1 系统整体设计 56
6.4.2 系统界面与实现 61
第二篇 系统安全
第7章 操作系统安全 65
7.1 操作系统安全机制 65
7.1.1 标识与鉴别机制 65
7.1.2 访问控制机制 66
7.1.3 最小特权管理机制 67
7.1.4 可信通路机制 68
7.1.5 硬件安全机制 69
7.1.6 安全审计机制 73
7.2 操作系统攻击及其防御 74
7.2.1 攻击技术分类 74
7.2.2 防御方法分类 77
7.3 进程管理 79
7.3.1 进程结构 80
7.3.2 进程列表 81
7.3.3 进程创建 83
7.3.4 进程调度 84
7.3.5 进程销毁 85
7.4 进程隐藏与侦测 85
7.4.1 基于用户空间进程隐藏方法 86
7.4.2 基于内核空间进程隐藏方法 90
7.5 进程逃逸方法与检测 94
7.5.1 进程逃逸常见方法 94
7.5.2 进程逃逸检测方法 94
第8章 虚拟化技术的安全与防御 96
8.1 虚拟化技术下的安全问题 97
8.1.1 虚拟机逃逸 97
8.1.2 虚拟机间数据泄露 97
8.1.3 虚拟化管理后台安全 97
8.1.4 虚拟化网络安全 97
8.2 虚拟机的监控技术 98
8.2.1 虚拟机性能监控 98
8.2.2 虚拟机日志收集 98
8.2.3 虚拟机流量镜像 99
8.2.4 虚拟机配置监控 99
8.2.5 虚拟机接口跟踪 99
8.2.6 虚拟机内存分析 99
8.2.7 文件完整性监控 99
8.2.8 进程和连接监控 99
第9章 容器逃逸技术 100
9.1 容器环境探测检查 100
9.1.1 容器目标准备工作 100
9.1.2 探测检查容器环境 101
9.2 危险配置 102
9.3 危险挂载 104
9.3.1 挂载docker.sock 104
9.3.2 挂载宿主机procfs 105
9.4 相关程序漏洞 107
9.5 内核漏洞 107
9.5.1 CVE-2016-5195 108
9.5.2 CVE-2019-5736 113
9.5.3 CVE-2022-0492 113
9.5.4 CVE-2022-0847 114
第三篇 系统服务漏洞分析与防御
第10章 常见漏洞的原理及防护 117
10.1 CSRF漏洞 117
10.1.1 Cookie与Session的区别 117
10.1.2 CSRF漏洞与XSS漏洞的区别 118
10.1.3 CSRF漏洞挖掘 120
10.1.4 CSRF漏洞防御 120
10.2 SSRF漏洞 121
10.2.1 典型的漏洞形式 122
10.2.2 SSRF发现 124
10.2.3 SSRF攻击防御 124
10.2.4 特殊应用场景 124
10.3 反序列化漏洞 125
10.3.1 反序列化漏洞发现 127
10.3.2 反序列化漏洞攻击防御 130
10.4 XXE漏洞 131
10.4.1 XXE漏洞挖掘 135
10.4.2 XXE漏洞应用场景 136
第11章 系统渗透技术 140
11.1 端口扫描工具与技术 140
11.1.1 TCP报文头部格式 140
11.1.2 端口扫描工具分类 142
11.1.3 典型的端口扫描技术 142
11.2 端口转发技术 145
11.2.1 实现方法 146
11.2.2 典型应用场景 150
11.3 隧道通信技术 151
11.3.1 常见的隧道协议 152
11.3.2 典型应用场景 157
11.4 远程控制技术 159
11.4.1 植入技术 160
11.4.2 通信技术 161
11.4.3 控制技术 164
11.4.4 隐藏技术 167
11.5 渗透框架 171
11.5.1 Metasploit框架结构 172
11.5.2 MSF终端命令 176
11.5.3 MSF命令行命令 184
参考文献 186