嵌入式安全處理器套用與實踐

書籍信息,內容簡介,圖書目錄,

書籍信息

作譯者:工業和信息化部人才交流中心,恩智浦(中國)管理有限公司
出版時間:2018-11千 字 數:305版次:01-01頁 數:332
開本:16開裝幀:I S B N :9787121349720
換版:
紙質書定價:¥78.0

內容簡介

在物聯網技術和支付技術日新月異的今天,安全變得尤其的重要,在新聞電視報導中屢屢見到的改裝POS機泄露支付信息使財產安全面臨巨大風險,以及在物聯網諸如Mirai、Hajime等殭屍網路對信息、網路的入侵威脅,家庭安防入侵對人身和財產的威脅等,可見沒有以安全做為依託,不可想像會給物聯網和金融支付帶來怎樣的後果。本書首先探討了物聯網和金融支付的安全體系架構和作為嵌入式安全處理器需要具備的技術特性,然後分別著重介紹了例如基於ARM Cortex-A核心的i.MX和基於ARM Cortex-M核心的Kinetis安全處理器,以及如何利用i.MX和Kinetis安全處理器,構建了一個安全的套用系統。在本書的最後也對其它的一些安全實現方式進行了探討。

圖書目錄

第1章 信息安全概論 001
1.1 信息安全需求 002
1.2 信息安全要素 006
1.3 物聯網安全技術體系 007
1.3.1 物聯網系統基本架構 007
1.3.2 物聯網安全技術架構 009
1.3.3 物聯網面臨的安全難點 020
1.4 金融支付安全技術體系 022
1.4.1 支付系統 022
1.4.2 支付系統面臨的安全問題 023
1.4.3 POS終端認證標準體系 024
1.5 未來關鍵安全技術趨勢 030
1.5.1 輕量級密碼學算法在低功耗系統中的套用 030
1.5.2 區塊鏈技術在物聯網安全中的套用 032
第2章 嵌入式套用安全關鍵技術 037
2.1 加解密 039
2.1.1 加解密的基本概念 039
2.1.2 加解密的實現方法 045
2.1.3 加解密的套用場景 058
2.2 隨機數 062
2.2.1 隨機數基本概念 062
2.2.2 隨機數實現方法 069
2.2.3 隨機數套用場景 075
2.3 防篡改 077
2.3.1 防篡改基本概念 077
2.3.2 防篡改實現方法 080
2.3.3 防篡改套用場景 089
2.4 私密數據管理 094
2.4.1 私密數據管理基本概念 094
2.4.2 私密數據管理實現方法 096
2.4.3 私密數據管理套用場景 100
2.5 身份認證與識別 101
2.5.1 身份認證與識別基本概念 101
2.5.2 身份認證與識別實現方法 105
2.5.3 身份認證與識別套用場景 108
2.6 旁路攻擊防護 109
2.6.1 旁路攻擊防護基本概念 109
2.6.2 旁路攻擊防護實現方法 113
2.6.3 旁路攻擊防護套用場景 116
第3章 嵌入式安全處理器技術架構 119
3.1 嵌入式安全系統 120
3.1.1 引例 120
3.1.2 密碼學 124
3.1.3 嵌入式安全處理器 128
3.2 嵌入式安全處理器硬體架構 130
3.2.1 ROM安全啟動 131
3.2.2 安全調試接口 134
3.2.3 安全存儲設計 136
3.2.4 訪問許可權管理 137
3.2.5 加密匯流排接口 140
3.2.6 密碼算法加速器 142
3.2.7 真隨機數生成器 144
3.2.8 實時安全事件監控 145
3.2.9 安全微控制器和安全套用處理器硬體架構差異 147
3.3 嵌入式安全處理器軟體架構 148
3.3.1 固件更新的安全設計 150
3.3.2 數據訪問的安全設計 153

相關詞條

熱門詞條

聯絡我們