計算機固件安全技術

計算機固件安全技術

《計算機固件安全技術》內容涵蓋作者在計算機固件安全領域多年的研究成果,是國內第一部公開出版的計算機固件安全領域的學術著作。全書內容包括:計算機固件概念和功能、國內外固件產品和技術研究發展歷程、固件開發基礎技術與規範、固件安全研究歷史與現狀、傳統固件BIOS安全技術研究開發實例、BIOS安全漏洞及其威脅、BIOS安全檢測方法與實現、可信固件開發的安全策略和模型、可信固件中可信度量基礎與方法、可信固件的開發實現。

基本介紹

  • 書名:計算機固件安全技術
  • 又名:Computer Firmware Security Technology
  • 作者:周振柳
  • ISBN:7302301115, 9787302301110 
  • 類別:計算機與網際網路
  • 頁數:184頁
  • 出版社清華大學出版社
  • 出版時間:2012年12月1日
  • 語種:簡體中文
基本介紹,內容簡介,作者簡介,圖書目錄,

基本介紹

內容簡介

《計算機固件安全技術》可作為高等學校網路安全、信息安全專業教材,或相關專業人員的參考研究書籍。

作者簡介

周振柳,1971年生,湖北黃梅人,畢業於中國科學院研究生院,獲得博士學位,長期從事計算機網路與信息安全教學和科研工作,獲得中共中央辦公廳科學科技一等獎和二等獎各1項,國家科技發明專利2項,公開發表學術論文30餘篇。

圖書目錄

第1章引言
1.1 固件在計算機中的地位和作用
1.1.1固件和BIOS的概念
1.1.2固件功能及地位
1.2相關領域國內外研究現狀和趨勢
1.2.1計算機固件產品研發現狀和趨勢
1.2.2 BIOS安全研究歷史與現狀
1.2.3固件安全領域新動向
1.3本書研究主題與目標
1.4本書原創性主要貢獻
1.5本書組織結構
第2章計算機固件的發展與技術基礎
2.1計算機固件發展歷程
2.1.1傳統BIOS的演變
2.1.2傳統固件BIOS的缺陷
2.1.3新一代固件EFI/UEFI
2.2固件產品和技術研髮狀態
2.2.1公用固件產品
2.2.2 開源固件BIOS項目
2.2.3我國計算機固件產品研發現狀
2.3固件開發基礎技術與規範
2.3.1硬體體系架構
2.3.2匯流排接口規範
2.3.3固件相關管理接口規範
2.3.4固件記憶體管理與資源分配
2.3.5 UEFl固件框架和規範
2.4本章小結
第3章 固件安全技術研究開發實例
3.1 Legacy BIOS固件安全增強技術
3.1.1 固件刷卡開機原理與流程
3.1.2編寫固件安全增強模組程式
3.1.3在BIOS flash晶片中嵌入安全增強程式
3.2 Legacy BIOS固件安全代理技術
3.2.1固件安全代理技術原理與流程
3.2.2編寫安全代理shell模組程式
3.2.3在BIOS flash晶片中嵌入安全代理程式
3.3本章小結
第4章 固件BIOS安全漏洞及威脅研究
4.1固件BIOS安全漏洞和威脅概念的含義
4.2固件BIOS安全漏洞和威脅的成因
4.3 BIOS安全漏洞分析
4.4固件BIOS安全威脅分析
4.4.1 固件BIOS安全威脅的分類
4.4.2 CIH病毒對固件BIOS破壞分析
4.4.3 PhoenixNet分析
4.4.4 ACPI BIOS rootkit和PCI rootkit分析
4.5作業系統對Bl0S固件服務的引用研究
4.5.1 BIOS中斷概述
4.5.2 Windows XP/2000運行依賴的BIOS中斷
4.6一種新型固件BIOS木馬
4.6.1 固件BIOS木馬的封裝
4.6.2固件BIOS木馬的植入
4.6.3 固件BIOS木馬的激活
4.7本章小結
第5章計算機固件BIOS安全檢測方法與實現
5.1固件BIOS安全檢測的複雜性
5.2 BIOS安全漏洞庫
5.2.1 固件810S安全漏洞的特徵提取
5.2.2 固件BIOS安全漏洞的表示
5.3基於語言的固件惡意代碼檢測
5.3.1語言驗證的安全原理
5.3.2典型語言驗證系統
5.3.3基於ECC的OPEN Firmware惡意代碼檢測
5.4基於二進制結構簽名的惡意代碼檢測
5.4.1二進制代碼結構化圖描述
5.4.2二進制函式結構化特徵簽名
5.4.3基於結構化特徵簽名的惡意代碼檢測過程
5.5 BIOS產品結構分析
5.5.1 Award BIOS映像檔案和模組結構
5.5.2 Phoenix BIOS映像檔案和模組結構
5.6 BIOS安全檢測模型
5.7 BIOS安全檢測系統的實現
5.7.1 BIOS安全檢測的內容和流程
5.7.2 BIOS安全檢測系統結構
5.8本章小結
第6章可信固件開發的安全策略和模型
6.1可信與安全的關係
6.1.1可信與安全概念使用的歷史階段劃分
6.1.2可信與安全概念的內涵比較
6.1.3對信息安全研究的指導作用
6.2固件在可信計算體系中的地位和作用
6.3固件安全需求分析
……
第7章可信度量基礎與度量方法
第8章可信固件的開發實現
第9章結論
參考文獻
致謝

相關詞條

熱門詞條

聯絡我們