新一代硬件安全技术-前言

前言(Foreword)

With technology scaling reaching nanometer range and the ever-increasing demands
for new application domains, emerging technologies, different from conventional
CMOS VLSI, are seriously being investigated to complement it. Emerging technologies
based on novel materials and new computing paradigms represent an
alternate paradigm in the quest for secure and robust electronics. Conventional
logic and memory systems have traditionally employed security as an afterthought,
if at all, at the circuit or system design stage. However, emerging technologies
and novel materials can offer a unique opportunity to incorporate security-centric
design practices at the device conception stage itself. By promoting device-circuit
co-design with security as a prime metric (along with the traditional power,
performance, and area considerations), emerging technologies may indeed reinvent
the way we think about hardware security.
随着半导体工艺扩展至纳米级别,以及在新的应用领域中的需求不断增长,与传统
CMOS和超大规模集成电路(VLSI)不同的新兴技术正在被认真研究,以补充其不足。这些新兴技术基于新型材料和新的计算范式,代表了寻求电子产品安全与可靠性设计方面的另一种模式。传统的逻辑与存储系统通常都是事后才考虑安全问题,如果必须,也是在电路或系统设计阶段才实施。而新兴技术和新型材料可提供一个独特的机会,将以安全为中心的设计纳入元器件概念阶段。通过促进以安全为主要指标(连同既有的功率、性能和工艺尺寸方面考量)的元器件电路的协同设计,新兴技术确实可重塑人们对硬件安全的思考方式。
This book provides well-curated insights for the potential of emerging devices,
materials, and the resulting novel architectures to tackle various challenges of hardware
security, ranging from intellectual property protection to data security. Each
chapter describes a particular set of properties, which are promising to advance the
state of the art for the implementation of security schemes. Broad and informative
reviews of seminal emerging technologies and their related security schemes are
included, along with detailed case studies to highlight the most important aspects
of emerging secure electronics. This book aims to educate the reader on the various
approaches and practices employed for forging emerging technologies into viable
security schemes. The tutorial-style writing and organization aids the reader through
the whole process, starting from (1) a pedagogical “connecting the dots” approach
for mapping the needs and requirements of particular security primitives with
the properties offered by emerging technologies, over to (2) reviews of relevant
concepts, and (3) detailed case studies, which can inspire readers to apply their own knowledge of emerging technologies and security, to not only learn but possibly
devise their own schemes.
本书针对新兴元器件、材料以及由此产生的新型架构的潜力提供了精心的策划与见解,以应对从知识产权保护到数据安全的各种硬件安全挑战。每一章都描述了一组特定的属性,这些属性有望推进实施安全方案的技术水平。本书针对新兴技术及相关安全方案进行了广泛而翔实的回顾,包括详细的研究案例,以突出新兴安全电子技术至关重要的方面。本书旨在向读者介绍将新兴技术转化为可行的安全方案的各种方法和实践。本书的编写和组织以教程方式体现,以帮助读者完成整个学习过程。全部学习过程始于 (1)一个教学性的“将点滴信息进行连接”的方法,用于将针对特定的安全原语的需求与新兴技术所提供的属性进行映射,再到(2)相关概念的回顾,以及(3)详细的案例研究,以激发读者应用自己关于新兴技术和安全知识的认知,从而起到学以致用的效果。
在这里插入图片描述
Karlsruhe, 德国 Mehdi Tahoori
2021年6月

二级标题

三级标题

四级标题
五级标题
六级标题
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。 目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴别 9 1.7 移动代码 10 1.8 Java安全性的适用范围 11 第2章 Java语言的基本安全特点 12 2.1 Java语言和平台 12 2.2 基本安全结构 13 2.3 字节代码验证和类型安全 14 2.4 签名应用小程序 15 2.5 关于安全错误及其修复的简要历史 16 第3章 JDK1.2安全结构 19 3.1 起源 19 3.2 为什么需要一个新型的安全结构 19 3.2.1 关于applet的沙盒模型的局限性 19 3.2.2 策略和实施分离的不彻底性 20 3.2.3 安全核查的不易扩展性 20 3.2.4 对本地安装的applet过于信任 20 3.2.5 内部安全机制的脆弱性 21 3.2.6 总结 21 3.3 java.Security.General SecurityException 21 3.4 安全策略 22 3.5 CodeSource 24 3.5.1 测试等同性和利用隐含 25 3.6 许可权层次 26 3.6.1 java.security.Permission 27 3.6.2 许可权集合 28 3.6.3 java.security.Unresolved Permission 29 3.6.4 java.io.FilePermission 31 3.6.5 java.net.SocketPermission 33 3.6.6 java.security.BasicPermission 35 3.6.7 java.util.PropertyPermission 36 3.6.8 java.lang.RuntimePermission 37 3.6.9 java.awt.AWTPermission 38 3.6.10 java.net.NetPermission 38 3.6.11 java.lang.reflect Reflect Permission 39 3.6.12 java.io .Serializable Permission 39 3.6.13 java.security.Security Permission 39 3.6.14 java.security.AllPermission 40 3.6.15 许可权隐含中的隐含 40 3.7 分配许可权 41 3.8 Protection Domain 42 3.9 安全地加载类 44 3.9.1 类加载器的层次 44 3.9.2 java.lang.ClassLoader和授权 46 3.9.3 java.security.SecureClassLoader 49 3.9.4 java.net.URLClassLoader 49 3.9.5 类的路径 50 3.10 java.lang.SecurityManager 51 3.10.1 使用安全管理器的实例 51 3.10.2 JDK1.2中没有改变的API 52 3.10.3 JDK1.2中禁用的方法 53 3.11 java.security.AccessController 56 3.11.1 AceessController的界面设计 57 3.11.2 基础访问控制算法 57 3.11.3 继承方法 59 3.11.4 扩展带有特权操作的基本算法 59 3.11.5 特权操作的三种类型 61 3.11.6 访问控制语境 63 3.11.7 完整的访问控制算法 64 3.11.8 SecurityManager与 AccessController 65 3.11.9 特权操作发展史 66 3.12 小结 67 第4章 安全结构的使用 70 4.1 安装JDK1.2 70 4.2 策略配置 71 4.2.1 配置系统型和用户专用型策略 71 4.2.2 配置应用程序专用型策略 72 4.2.3 配置一个可选Policy类的实现 72 4.2.4 缺省的策略文件格式 72 4.2.5 策略文件举例 75 4.2.6 策略文件中的属性扩展 76 4.3 数字证书 77 4.4 有用的安全工具 80 4.4.1 密钥数据库 80 4.4.2 keytool 82 4.4.3 策略工具 86 4.4.4 jarsigner 88 4.4.5 代码签名实例 91 4.5 非专业安全策略管理 92 第5章 结构定制安全 94 5.1 创建新的许可权类型 94 5.2 复合许可权 95 5.3 定制安全策略 96 5.4 移植基于JDK1.1的安全管理器 97 5.4.1 JDK1.1安全管理器类 97 5.4.2 使JDK1.1安全管理器 适应JDK1.2 98 5.4.3 为JDK1.2而改进JDK1.1 安全管理器 100 第6章 对象的安全 106 6.1 安全异常 106 6.2 域和方法 107 6.3 静态域 107 6.4 私有对象状态和对象不变性 108 6.5 特权代码 109 6.6 连续性 110 6.7 内部类 111 6.8 本机方法 111 6.9 签署对象 111 6.10 密封对象 113 6.11 监护对象 114 第7章 编程密码学 117 7.1 设计原则 117 7.2 密码服务和服务提供器 118 7.3 密码类 121 7.3.1 java.security.Security 121 7.3.2 java.security.Provider 122 7.3.3 java.security.MessageDigest 122 7.3.4 java.security.Signature 123 7.3.5 算法参数 124 7.3.6 java.security.Key和java.security. spec.KeySpec 126 7.3.7 java.security.KeyFactory和java. security.cert.CertificateFactory 128 7.3.8 KeyPair和KeyPairGenerator 129 7.3.9 java.security.KeyStore 130 7.4 随机性和种子产生器 131 7.5 代码实例 132 7.5.1 实例1:计算消息摘要 132 7.5.2 实例2:产生公钥/私钥对 133 7.5.3 实例3:产生并且验证签名 134 7.5.4 实例4:读取包含证书的文件 135 7.6 标准名 136 7.6.1 消息摘要算法 136 7.6.2 密钥和参数算法 136 7.6.3 数字签名算法 137 7.6.4 随机数产生算法 137 7.6.5 证书类型 137 7.6.6 密钥库类型 137 7.7 算法 137 7.7.1 SHA-1消息摘要算法 138 7.7.2 MD2消息摘要算法 138 7.7.3 MD5消息摘要算法 138 7.7.4 数字签名算法 138 7.7.5 基于RSA的签名算法 138 7.7.6 DSA密钥对产生算法 138 7.7.7 RSA密钥对产生算法 140 7.7.8 DSA参数产生算法 140 第8章 发展方向 141 8.1 安全管理 141 8.2 JDK 特性的改善 141 8.3 Java鉴别和许可服务 142 8.3.1 主题与主体 144 8.3.2 证件 144 8.3.3 可插入和可堆叠的鉴别 144 8.3.4 回调 147 8.3.5 访问控制 147 8.3.6 JAAS工具 149 8.4 小结 149 参考文献 151

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值