![]()
内容推荐 本书是一本探讨边缘计算安全的教材。全书分为三篇:上篇从边缘计算安全概述、边缘计算架构、边缘计算的实例开发应用等多方面对边缘计算安全涉及的基础理论和计算平台进行阐述;中篇重点阐述了边缘设备的安全技术,深入分析了边缘设备安全体系架构、边缘设备新型架构下的安全技术,以及边缘设备内核安全技术,总结梳理了边缘计算方向的关键安全问题和已有的研究成果;下篇对边缘计算系统的攻防技术进行了讨论,从攻击的视角重点剖析了边缘计算的安全威胁模型和安全分析方法,从防护的角度阐述了边缘数据安全保护和边缘网络安全防护技术,还讨论了边缘计算与5G安全的关系。 本书面向想了解边缘计算安全本质和细节的读者,可作为高等院校计算机、通信、物联网、信息安全、网络安全等相关专业的教学参考书,也可作为从事边缘计算方向研究的科研人员的参考资料。 作者简介 常瑞,女,博士,浙江大学副教授,博士生导师,全军优秀教师获得者。长期从事体系结构及系统安全方向的科研与教学,研究成果获省部级教学成果奖一等奖1项、省部级科技进步二等奖2项等。 目录 上篇:初识边缘计算 第1章 边缘计算安全概述 1.1 什么是边缘计算 1.2 边缘计算产生的背景 1.3 边缘计算与云计算 1.4 边缘计算场景下面临的安全挑战 1.5 边缘计算安全的研究现状 思考题 第2章 边缘计算架构 2.1 边缘计算的理论基础 2.1.1 分布式计算 2.1.2 CAP理论 2.1.3 李雅普诺夫稳定性理论 2.2 边缘计算的层次结构 2.2.1 经典的三级层次结构 2.2.2 代表性边缘计算架构 2.2.3 移动边缘计算架构实例 2.2.4 边缘计算参考架构 2.3 边缘计算的编程模型 2.3.1 烟花模型 2.3.2 内容交付网络 2.4 新型计算模式面临的挑战 2.4.1 异构边缘设备 2.4.2 长距离网络的瓶颈 2.4.3 新型网络应用和服务的需求 2.5 边缘计算架构的新机遇 思考题 第3章 边缘计算实例开发应用 3.1 边缘计算平台 3.2 开源项目案例 3.2.1 开源框架EdgeX Foundry 3.2.2 边缘计算开源项目CORD 3.2.3 亚马逊边缘计算平台AWSIoT Greengrass 3.2.4 微软边缘计算平台AzureIoTEdge 3.2.5 阿里云边缘计算平台LinkEdge 3.2.6 华为开源边缘计算平台KubeEdge 3.2.7 百度边缘计算平台Baetyl 3.2.8 阿里巴巴边缘计算云原生项目Open Yurt 3.3 开发应用实例 3.3.1 虚拟机开发环境 3.3.2 KubeEdge搭建与实例开发 3.3.3 AzureIoTEdge搭建与实例开发 思考题 中篇:边缘设备安全 第4章 边缘设备安全体系架构 4.1 可信执行环境 4.2 ARMTrustZone隔离机制 4.2.1 ARM处理器架构 4.2.2 ARMCortex-ATrustZone架构 4.2.3 ARMCortex-MTrustZone架构 4.2.4 ARMTrustZone中的安全威胁 4.2.5 ARMTrustZone典型应用 4.2.6 ARM Trust Zone的发展现状 4.3 Intel SGX处理器安全环境 4.3.1 Intel SGX架构 4.3.2 SGX开发相关的软件支持 4.3.3 Intel SGX的研究现状 思考题 第5章 边缘设备新型架构下的安全技术 5.1 RISC-V处理器架构 5.1.1 基于Chisel的RocketCore和BOOM 5.1.2 轻量级低功耗的RISC-V硬核 5.1.3 基于FPGA的RISC-V软核 5.1.4 HLS与RISC-V处理器设计 5.2 RISC-V安全机制 5.2.1 Sanctum 5.2.2 TIMBER-V 5.2.3 Keystone 5.2.4 MultiZone 5.3 RISC-V在边缘计算中的应用案例 思考题 第6章 边缘设备内核安全技术 6.1 内核安全启动机制 6.1.1 安全启动机制 6.1.2 安全启动中的威胁 6.1.3 安全启动增强方案 6.1.4 安全启动的发展趋势 6.2 内核安全验证技术 6.2.1 内核安全验证的挑战 6.2.2 基于模型检测的验证技术 6.2.3 基于定理证明的验证技术 6.2.4 基于抽象解释的验证技术 6.3 内核运行时安全 6.3.1 内核代码注入攻击及防护 6.3.2 内核控制数据攻击及防护 6.3.3 内核非控制数据攻击及防护 思考题 下篇:边缘计算系统攻防 第7章 边缘计算系统威胁建模 7.1 威胁的基本概念 7.2 边缘计算系统的安全威胁 7.3 系统攻击技术 7.3.1 拒绝服务攻击 7.3.2 任意代码执行攻击 7.3.3 恶意代码攻击 7.3.4 侧信道攻击 7.4 威胁建模与评估 7.4.1 威胁建模方法 7.4.2 威胁评估系统 思考题 第8章 边缘计算系统安全分析 8.1 安全分析概述 8.1.1 安全分析的概念 8.1.2 安全分析的一般过程 8.2 固件分析技术 8.2.1 固件分析的基本流程 8.2.2 固件获取 8.2.3 固件解析 8.2.4 固件代码调试 8.2.5 固件安全性分析要点 8.3 软件分析技术 8.3.1 软件分析的一般流程 8.3.2 基本信息识别与获取 8.3.3 代码分析 8.3.4 模糊测试漏洞挖掘 8.3.5 软件安全性分析要点 8.4 网络数据与协议分析 8.4.1 网络数据获取 8.4.2 网络数据分析 8.4.3 网络协议形式化分析 8.4.4 网络数据与协议分析的要点 8.5 侧信道分析 8.5.1 功耗分析 8.5.2 电磁分析 8.5.3 光子发射分析 8.5.4 故障攻击 思考题 第9章 边缘数据安全保护 9.1 隐私保护技术 9.1.1 K匿名技术 9.1.2 差分隐私技术 9.1.3 数据脱敏技术 9.1.4 安全多方计算技术 9.1.5 同态加密技术 9.2 访问控制机制 9.2.1 访问控制的基本原理 9.2.2 |