清华大学出版社旗舰店店铺主页二维码
清华大学出版社旗舰店 微信认证
微信扫描二维码,访问我们的微信店铺
你可以使用微信联系我们,随时随地的购物、客服咨询、查询订单和物流...

边缘计算安全(面向新工科专业建设计算机系列教材)

55.20
运费: ¥ 0.00-10.00
库存: 401 件
边缘计算安全(面向新工科专业建设计算机系列教材) 商品图0
边缘计算安全(面向新工科专业建设计算机系列教材) 商品缩略图0

商品详情

 书名: 边缘计算安全
 出版社: 清华大学出版社
 出版日期 2022
 ISBN号: 9787302591849

本书是一本探讨边缘计算安全的教材。全书分为三篇:上篇从边缘计算安全概述、边缘计算架构、 边缘计算的实例开发应用等多方面对边缘计算安全涉及的基础理论和计算平台进行阐述;中篇重点阐述 了边缘设备的安全技术,深入分析了边缘设备安全体系架构、边缘设备新型架构下的安全技术,以及边 缘设备内核安全技术,总结梳理了边缘计算方向的关键安全问题和已有的研究成果;下篇对边缘计算系 统的攻防技术进行了讨论,从攻击的视角重点剖析了边缘计算的安全威胁模型和安全分析方法,从防护 的角度阐述了边缘数据安全保护和边缘网络安全防护技术,还讨论了边缘计算与 5G 安全的关系。 

本书面向想了解边缘计算安全本质和细节的读者,可作为高等院校计算机、通信、物联网、信息安 全、网络安全等相关专业的教学参考书,也可作为从事边缘计算方向研究的科研人员的参考资料。

常瑞,浙江大学计算机科学与技术学院副教授、博士生导师,曾获全军优秀教师、全军教学成果一等奖。长期担任计算机体系结构、嵌入式系统原理等本科、研究生课程教学。研究方向围绕嵌入式系统安全、边缘计算安全等。


l本书是针对边缘计算安全进行讨论的教材,可供不同类型的读者参考,包括高年级本科生、研究生和对边缘计算安全及相关领域感兴趣的研究者和开发人员。
l本书知识体系完整,内容丰富,覆盖边缘计算架构、实例应用开发、边缘设备安全技术、边缘计算系统攻防等核心理论和技术。
l内容编排和讲解围绕边缘计算架构及安全技术展开,通过实例分析介绍各部分知识点,并给出详细论述,每章还配有开放性思考题,可供读者进行延伸学习。
l提供实例开发部分的演示和虚拟机环境配置。



上篇:初识边缘计算
第 1 章  边缘计算安全概述
1.1  什么是边缘计算
1.2  边缘计算产生的背景
1.3  边缘计算与云计算
1.4  边缘计算场景下面临的安全挑战 
1.5  边缘计算安全的研究现状
思考题11 
第 2 章  边缘计算架构12 
2.1  边缘计算的理论基础12 
2.1.1  分布式计算12 
2.1.2  CAP 理论13 
2.1.3  李雅普诺夫稳定性理论13 
2.2  边缘计算的层次结构14 
2.2.1  经典的三级层次结构14 
2.2.2  代表性边缘计算架构15 
2.2.3  移动边缘计算架构实例 17 
2.2.4  边缘计算参考架构18 
2.3  边缘计算的编程模型19 
2.3.1  烟花模型 20 
2.3.2  内容交付网络21 
2.4  新型计算模式面临的挑战 26 
2.4.1  异构边缘设备26
2.4.2  长距离网络的瓶颈26 
2.4.3  新型网络应用和服务的需求27 
2.5  边缘计算架构的新机遇 28 
思考题29 
第 3 章  边缘计算实例开发应用30 
3.1  边缘计算平台30 
3.2  开源项目案例31 
3.2.1  开源框架 EdgeX Foundry32 
3.2.2  边缘计算开源项目 CORD33 
3.2.3  亚马逊边缘计算平台 AWS IoT Greengrass34 
3.2.4  微软边缘计算平台 Azure IoT Edge36 
3.2.5  阿里云边缘计算平台 Link Edge38 
3.2.6  华为开源边缘计算平台 KubeEdge 39 
3.2.7  百度边缘计算平台 Baetyl 41 
3.2.8  阿里巴巴边缘计算云原生项目 OpenYurt43 
3.3  开发应用实例44 
3.3.1  虚拟机开发环境44 
3.3.2  KubeEdge 搭建与实例开发44 
3.3.3  Azure IoT Edge 搭建与实例开发55 
思考题63 
中篇:边缘设备安全
第 4 章  边缘设备安全体系架构67 
4.1  可信执行环境68 
4.2  ARM TrustZone 隔离机制70 
4.2.1  ARM 处理器架构 71 
4.2.2  ARM Cortex-A TrustZone 架构74 
4.2.3  ARM Cortex-M TrustZone 架构81 
4.2.4  ARM TrustZone 中的安全威胁82 
4.2.5  ARM TrustZone 典型应用89 
4.2.6  ARM TrustZone 的发展现状91
4.3  Intel SGX 处理器安全环境91 
4.3.1  Intel SGX 架构 91 
4.3.2  SGX 开发相关的软件支持102 
4.3.3  Intel SGX 的研究现状103 
思考题 106 
第 5 章  边缘设备新型架构下的安全技术 107 
5.1  RISC-V 处理器架构108 
5.1.1  基于 Chisel 的 Rocket Core 和 BOOM108 
5.1.2  轻量级低功耗的 RISC-V 硬核112 
5.1.3  基于 FPGA 的 RISC-V 软核115 
5.1.4  HLS 与 RISC-V 处理器设计115 
5.2  RISC-V 安全机制116 
5.2.1  Sanctum118 
5.2.2  TIMBER-V128 
5.2.3  Keystone132 
5.2.4  MultiZone135 
5.3  RISC-V 在边缘计算中的应用案例138 
思考题141 
第 6 章 边缘设备内核安全技术142 
6.1  内核安全启动机制143 
6.1.1  安全启动机制143 
6.1.2  安全启动中的威胁 150 
6.1.3  安全启动增强方案151 
6.1.4  安全启动的发展趋势153 
6.2  内核安全验证技术154 
6.2.1  内核安全验证的挑战154 
6.2.2  基于模型检测的验证技术155 
6.2.3  基于定理证明的验证技术156 
6.2.4  基于抽象解释的验证技术159 
6.3  内核运行时安全161 
6.3.1  内核代码注入攻击及防护161 
6.3.2  内核控制数据攻击及防护163
6.3.3  内核非控制数据攻击及防护167 
思考题168 
下篇:边缘计算系统攻防
第 7 章  边缘计算系统威胁建模171 
7.1  威胁的基本概念172 
7.2  边缘计算系统的安全威胁172 
7.3  系统攻击技术175 
7.3.1  拒绝服务攻击175 
7.3.2  任意代码执行攻击 176 
7.3.3  恶意代码攻击178 
7.3.4  侧信道攻击179 
7.4  威胁建模与评估182 
7.4.1  威胁建模方法182 
7.4.2  威胁评估系统185 
思考题 185 
第 8 章  边缘计算系统安全分析187 
8.1  安全分析概述188 
8.1.1  安全分析的概念188 
8.1.2  安全分析的一般过程188 
8.2  固件分析技术190 
8.2.1  固件分析的基本流程190 
8.2.2  固件获取191 
8.2.3  固件解析194 
8.2.4  固件代码调试 197 
8.2.5  固件安全性分析要点199 
8.3  软件分析技术200 
8.3.1  软件分析的一般流程200 
8.3.2  基本信息识别与获取201 
8.3.3  代码分析202 
8.3.4  模糊测试漏洞挖掘204
8.3.5  软件安全性分析要点207 
8.4  网络数据与协议分析207 
8.4.1  网络数据获取 207 
8.4.2  网络数据分析 208 
8.4.3  网络协议形式化分析209 
8.4.4  网络数据与协议分析的要点211 
8.5  侧信道分析211 
8.5.1  功耗分析212 
8.5.2  电磁分析212 
8.5.3  光子发射分析212 
8.5.4  故障攻击213 
思考题213 
第 9 章  边缘数据安全保护214 
9.1  隐私保护技术215 
9.1.1  K 匿名技术 215 
9.1.2  差分隐私技术216 
9.1.3  数据脱敏技术216 
9.1.4  安全多方计算技术217 
9.1.5  同态加密技术220 
9.2  访问控制机制221 
9.2.1  访问控制的基本原理221 
9.2.2  访问控制基础模型221 
9.2.3  访问控制发展方向228 
9.3  身份认证机制228 
9.3.1  口令认证228 
9.3.2  智能卡认证231 
9.3.3  生物特征识别233 
9.3.4  多因素认证243 
思考题246 
第 10 章  边缘网络安全防护247 
10.1  网络域隔离技术248
10.1.1  部署隔离措施的层级248 
10.1.2  隔离执行的粒度252 
10.1.3  隔离策略的制定253 
10.1.4  策略可配置性 254 
10.1.5  隔离策略的生命周期255 
10.1.6  网络域隔离的实现256 
10.2  入侵检测技术257 
10.2.1  基于主机的入侵检测系统257 
10.2.2  基于网络的入侵检测系统258 
10.2.3  基于异常的入侵检测系统260 
10.2.4  基于签名的入侵检测系统262 
10.3  5G 新型网络架构266 
10.4  5G 与移动边缘计算269 
10.5  5G 和 MEC 的安全需求271 
10.5.1  5G 网络架构的安全需求271 
10.5.2  MEC 的安全威胁及对策272 
思考题274 
参考文献275


清华大学出版社旗舰店店铺主页二维码
清华大学出版社旗舰店 微信公众号认证
扫描二维码,访问我们的微信店铺
随时随地的购物、客服咨询、查询订单和物流...

边缘计算安全(面向新工科专业建设计算机系列教材)

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

打开微信,扫一扫

或搜索微信号:qhdxcbs
清华大学出版社官方微信公众号

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏