新書推薦:
《
台风天(大吴作品,每一种生活都有被看见的意义)
》
售價:NT$
245.0
《
打好你手里的牌(斯多葛主义+现代认知疗法,提升当代人的心理韧性!)
》
售價:NT$
301.0
《
新时代硬道理 广东寻路高质量发展
》
售價:NT$
352.0
《
6S精益管理实战(精装版)
》
售價:NT$
458.0
《
异域回声——晚近海外汉学之文史互动研究
》
售價:NT$
500.0
《
世界文明中的作物迁徙:聚焦亚洲、中东和南美洲被忽视的本土农业文明
》
售價:NT$
454.0
《
无端欢喜
》
售價:NT$
347.0
《
股票大作手操盘术
》
售價:NT$
245.0
編輯推薦:
l 本书是针对边缘计算安全进行讨论的教材,可供不同类型的读者参考,包括高年级本科生、研究生和对边缘计算安全及相关领域感兴趣的研究者和开发人员。
l 本书知识体系完整,内容丰富,覆盖边缘计算架构、实例应用开发、边缘设备安全技术、边缘计算系统攻防等核心理论和技术。
l 内容编排和讲解围绕边缘计算架构及安全技术展开,通过实例分析介绍各部分知识点,并给出详细论述,每章还配有开放性思考题,可供读者进行延伸学习。
l 提供实例开发部分的演示和虚拟机环境配置。
內容簡介:
本书是一本探讨边缘计算安全的教材。全书分为三篇:上篇从边缘计算安全概述、边缘计算架构、 边缘计算的实例开发应用等多方面对边缘计算安全涉及的基础理论和计算平台进行阐述;中篇重点阐述 了边缘设备的安全技术,深入分析了边缘设备安全体系架构、边缘设备新型架构下的安全技术,以及边 缘设备内核安全技术,总结梳理了边缘计算方向的关键安全问题和已有的研究成果;下篇对边缘计算系 统的攻防技术进行了讨论,从攻击的视角重点剖析了边缘计算的安全威胁模型和安全分析方法,从防护 的角度阐述了边缘数据安全保护和边缘网络安全防护技术,还讨论了边缘计算与 5G 安全的关系。 本书面向想了解边缘计算安全本质和细节的读者,可作为高等院校计算机、通信、物联网、信息安 全、网络安全等相关专业的教学参考书,也可作为从事边缘计算方向研究的科研人员的参考资料。
關於作者:
常瑞,浙江大学计算机科学与技术学院副教授、博士生导师,曾获全军优秀教师、全军教学成果一等奖。长期担任计算机体系结构、嵌入式系统原理等本科、研究生课程教学。研究方向围绕嵌入式系统安全、边缘计算安全等。
目錄 :
上篇:初识边缘计算
第 1 章 边缘计算安全概述 3
1.1 什么是边缘计算 3
1.2 边缘计算产生的背景 4
1.3 边缘计算与云计算 5
1.4 边缘计算场景下面临的安全挑战 6
1.5 边缘计算安全的研究现状 9
思考题 11
第 2 章 边缘计算架构 12
2.1 边缘计算的理论基础 12
2.1.1 分布式计算 12
2.1.2 CAP 理论 13
2.1.3 李雅普诺夫稳定性理论 13
2.2 边缘计算的层次结构 14
2.2.1 经典的三级层次结构 14
2.2.2 代表性边缘计算架构 15
2.2.3 移动边缘计算架构实例 17
2.2.4 边缘计算参考架构 18
2.3 边缘计算的编程模型 19
2.3.1 烟花模型 20
2.3.2 内容交付网络 21
2.4 新型计算模式面临的挑战 26
2.4.1 异构边缘设备 26
2.4.2 长距离网络的瓶颈 26
2.4.3 新型网络应用和服务的需求 27
2.5 边缘计算架构的新机遇 28
思考题 29
第 3 章 边缘计算实例开发应用 30
3.1 边缘计算平台 30
3.2 开源项目案例 31
3.2.1 开源框架 EdgeX Foundry 32
3.2.2 边缘计算开源项目 CORD 33
3.2.3 亚马逊边缘计算平台 AWS IoT Greengrass 34
3.2.4 微软边缘计算平台 Azure IoT Edge 36
3.2.5 阿里云边缘计算平台 Link Edge 38
3.2.6 华为开源边缘计算平台 KubeEdge 39
3.2.7 百度边缘计算平台 Baetyl 41
3.2.8 阿里巴巴边缘计算云原生项目 OpenYurt 43
3.3 开发应用实例 44
3.3.1 虚拟机开发环境 44
3.3.2 KubeEdge 搭建与实例开发 44
3.3.3 Azure IoT Edge 搭建与实例开发 55
思考题 63
中篇:边缘设备安全
第 4 章 边缘设备安全体系架构 67
4.1 可信执行环境 68
4.2 ARM TrustZone 隔离机制 70
4.2.1 ARM 处理器架构 71
4.2.2 ARM Cortex-A TrustZone 架构 74
4.2.3 ARM Cortex-M TrustZone 架构 81
4.2.4 ARM TrustZone 中的安全威胁 82
4.2.5 ARM TrustZone 典型应用 89
4.2.6 ARM TrustZone 的发展现状 91
4.3 Intel SGX 处理器安全环境 91
4.3.1 Intel SGX 架构 91
4.3.2 SGX 开发相关的软件支持 102
4.3.3 Intel SGX 的研究现状 103
思考题 106
第 5 章 边缘设备新型架构下的安全技术 107
5.1 RISC-V 处理器架构 108
5.1.1 基于 Chisel 的 Rocket Core 和 BOOM 108
5.1.2 轻量级低功耗的 RISC-V 硬核 112
5.1.3 基于 FPGA 的 RISC-V 软核 115
5.1.4 HLS 与 RISC-V 处理器设计 115
5.2 RISC-V 安全机制 116
5.2.1 Sanctum 118
5.2.2 TIMBER-V 128
5.2.3 Keystone 132
5.2.4 MultiZone 135
5.3 RISC-V 在边缘计算中的应用案例 138
思考题 141
第 6 章 边缘设备内核安全技术 142
6.1 内核安全启动机制 143
6.1.1 安全启动机制 143
6.1.2 安全启动中的威胁 150
6.1.3 安全启动增强方案 151
6.1.4 安全启动的发展趋势 153
6.2 内核安全验证技术 154
6.2.1 内核安全验证的挑战 154
6.2.2 基于模型检测的验证技术 155
6.2.3 基于定理证明的验证技术 156
6.2.4 基于抽象解释的验证技术 159
6.3 内核运行时安全 161
6.3.1 内核代码注入攻击及防护 161
6.3.2 内核控制数据攻击及防护 163
6.3.3 内核非控制数据攻击及防护 167
思考题 168
下篇:边缘计算系统攻防
第 7 章 边缘计算系统威胁建模 171
7.1 威胁的基本概念 172
7.2 边缘计算系统的安全威胁 172
7.3 系统攻击技术 175
7.3.1 拒绝服务攻击 175
7.3.2 任意代码执行攻击 176
7.3.3 恶意代码攻击 178
7.3.4 侧信道攻击 179
7.4 威胁建模与评估 182
7.4.1 威胁建模方法 182
7.4.2 威胁评估系统 185
思考题 185
第 8 章 边缘计算系统安全分析 187
8.1 安全分析概述 188
8.1.1 安全分析的概念 188
8.1.2 安全分析的一般过程 188
8.2 固件分析技术 190
8.2.1 固件分析的基本流程 190
8.2.2 固件获取 191
8.2.3 固件解析 194
8.2.4 固件代码调试 197
8.2.5 固件安全性分析要点 199
8.3 软件分析技术 200
8.3.1 软件分析的一般流程 200
8.3.2 基本信息识别与获取 201
8.3.3 代码分析 202
8.3.4 模糊测试漏洞挖掘 204
8.3.5 软件安全性分析要点 207
8.4 网络数据与协议分析 207
8.4.1 网络数据获取 207
8.4.2 网络数据分析 208
8.4.3 网络协议形式化分析 209
8.4.4 网络数据与协议分析的要点 211
8.5 侧信道分析 211
8.5.1 功耗分析 212
8.5.2 电磁分析 212
8.5.3 光子发射分析 212
8.5.4 故障攻击 213
思考题 213
第 9 章 边缘数据安全保护 214
9.1 隐私保护技术 215
9.1.1 K 匿名技术 215
9.1.2 差分隐私技术 216
9.1.3 数据脱敏技术 216
9.1.4 安全多方计算技术 217
9.1.5 同态加密技术 220
9.2 访问控制机制 221
9.2.1 访问控制的基本原理 221
9.2.2 访问控制基础模型 221
9.2.3 访问控制发展方向 228
9.3 身份认证机制 228
9.3.1 口令认证 228
9.3.2 智能卡认证 231
9.3.3 生物特征识别 233
9.3.4 多因素认证 243
思考题 246
第 10 章 边缘网络安全防护 247
10.1 网络域隔离技术 248
10.1.1 部署隔离措施的层级 248
10.1.2 隔离执行的粒度 252
10.1.3 隔离策略的制定 253
10.1.4 策略可配置性 254
10.1.5 隔离策略的生命周期 255
10.1.6 网络域隔离的实现 256
10.2 入侵检测技术 257
10.2.1 基于主机的入侵检测系统 257
10.2.2 基于网络的入侵检测系统 258
10.2.3 基于异常的入侵检测系统 260
10.2.4 基于签名的入侵检测系统 262
10.3 5G 新型网络架构 266
10.4 5G 与移动边缘计算 269
10.5 5G 和 MEC 的安全需求 271
10.5.1 5G 网络架构的安全需求 271
10.5.2 MEC 的安全威胁及对策 272
思考题 274
参考文献 275
內容試閱 :
大数据时代下随着数据的爆发式增长,网络带宽和响应能力对现有计算模式提出了新的需求。同时,万物互联环境下众多新型应用的出现,对通信速率和信息安全提出了更高的要求。因此,边缘计算作为一种在网络边缘侧执行计算的新型计算模式应运而生。目前,边缘计算方向引起了工业界和学术界的广泛关注,而边缘计算的安全问题也成为当前安全领域必须关注的焦点问题,给传统的计算模型带来新的挑战。边缘计算的概念较为抽象,但其技术落地的实体是具体的。目前还未见对边缘计算安全技术进行全面、深入剖析的出版物,笔者认为有必要针对边缘计算安全及相关技术进行系统化分析和梳理,也为开设相关课程的高校提供参考教材。
笔者希望能够帮助有兴趣学习和研究边缘计算的读者缩短学习过程,共同推进该领域的发展。全书分为三篇:上篇从边缘计算基本概念( 第1章)、边缘计算架构( 第2章)、边缘计算的实例开发应用( 第3章) 等方面对边缘计算安全涉及的基础理论和计算平台进行阐述,讨论边缘计算存在的安全挑战和面临的机遇;中篇以构成边缘计算基础设施的边缘设备安全为切入点,详细介绍当前主流的边缘设备安全体系架构( 第4章 )、边缘设备新型架构下的安全技术( 第5章) 和边缘设备内核安全技术( 第6章 ),总结梳理了边缘设备安全涉及的关键问题和已有的研究成果;下篇对边缘计算系统攻防技术进行深入分析,首先从攻击的视角重点剖析边缘计算的安全威胁模型( 第7章) 和安全分析方法( 第8章),接着从防护的角度阐述了边缘数据安全保护( 第9章) 和边缘网络安全防护( 第10章)。本书旨在面向想了解边缘计算基础知识及想深入理解边缘计算本质和安全细节的读者,可作为高等院校计算机、通信、物联网、信息安全、网络安全等相关专业的教学参考书,也可作为从事边缘计算方向研究的科研人员的参考资料。不同需求的读者,可以选择不同的章节。上篇可供本科生低年级阶段或初学者学习使用,中篇和下篇可供本科生高年级或研究生阶段学习使用。每个篇章的侧重点如下。
上篇(第1~3章):上篇内容作为后续篇章的基础,讲述边缘计算安全的相关基础,包括边缘计算安全概述、边缘计算场景下经典的“云—边—端”架构和边缘计算的实例开发应用,分析了边缘计算当前面临的安全挑战和研究现状。本书中的真实开发案例可以供读者动手实践时参考,可作为开放选修课程的参考资料。
中篇(第4~6章):讲述“云—边—端”架构中的“端”安全,主要指边缘节点的基础设施安全( 即边缘设备安全),重点讲述边缘设备的安全体系架构,主要包括ARM、Intel等主流体系架构,以及RISC-V新型架构中的安全技术,边缘设备的处理器安全和内核安全技术等,包含前沿的相关研究进展和关键技术分析,可供对边缘侧设备安全感兴趣的读者学习使用,也可供相关研究学者参考。
下篇(第7~10章):讲述“云—边—端”协同的边缘计算系统安全,主要指边缘节点的数据安全、网络安全、接入安全、组件安全等,重点讲述边缘计算系统涉及的安全攻防技术,涉及硬件、固件、系统软件、连接、认证等多个维度,内容主要包括边缘设备系统威胁建模、边缘计算系统安全分析、边缘数据安全保护、边缘网络安全防护等,可供对边缘计算场景下“云—边—端”相关攻防技术感兴趣的读者阅读和学习。
由于大数据、云计算和物联网技术的迅猛发展,边缘计算涉及的安全问题层出不穷,对安全攻防的探讨一刻也未能停止,本书作者长期从事系统安全方向的科研和教学工作,深感边缘计算安全已经带来不少新的挑战和亟待解决的问题,本书内容仅期望能抛砖引玉,供同行切磋探讨。由于作者水平有限,书中内容难以涵盖所有的边缘计算安全问题,同时在撰写过程中难免有错漏之处,敬请专家、学者批评指正。
在本书的编写过程中,感谢蒋烈辉教授对教材的编写提出宝贵意见,感谢浙江大学的卢立研究员、刘健研究员、信息工程大学的刘威老师对本书进行审阅,也有一些研究生参与了教材中实验环境的搭建、文字排版、校对、图表美化等工作,他们是曾凡浪、毛天宇、潘少平、李荣泰、张卓若、李鸿屹、陈元、李嘉奇、黄何、张行健等,对他们的辛勤付出表示感谢。
作者
2021年10月