频道栏目
首页 > 安全 > 安全 > 正文
  • 1.3.2 网络连接

    嵌入式系统另一个明显的趋势是增加了网络连接。传统意义上认为,嵌入式系统是独立的实体,可以避免来自因特网的风险。为什么要将嵌入式接入网络中呢?这有很多原因。联网可以远程管理嵌入式系统,其管理任务可能

    关键词: 网络 

  • 1.3.1 嵌入式系统的复杂度

    汽车中的第一个嵌入式系统要数1978年凯迪拉克塞维利亚的旅行电脑,它搭载的是摩托罗拉6802微处理器,该处理器带有128字节的RAM和两千字节的ROM。源代码打印出来不会超过几张纸。相比较而言,如今最低端的汽车至少

    关键词: 复杂度  嵌入式  系统 

  • 1.3 嵌入式安全趋势

    很多人都认为,MP944芯片是世界上第一款微处理器,它曾用在美国空军F-14雄猫(Tomcat)战斗机的飞行控制系统中。从那时起,嵌入式系统开始了40多年如火如荼的发展。据一位分析师的说法,嵌入式计算机占了全球计算

    关键词: 嵌入式  趋势 

  • 1.2 什么是嵌入式系统

    定义嵌入式系统也常常引发各种争议。从本书的目的出发,我们做了如下定义:关键点 嵌入式系统是一种包含了一个(或多个)微处理器以及软件的电子产品,在一个大型实体中实现某些基础功能。我们还是用具体实例来

    关键词: 嵌入式  系统 

  • 1.1 什么是安全

    与安全相关的任何一本书都会以安全的定义为开头。但如果让10个安全专家定义什么是安全,往往会得到10种不同的答案。为了让安全的定义适用于各种不同的嵌入式系统及其功能,我们粗略地定义如下:关键点 安全是实

    关键词: 什么    安全 

  • 目  录

    推荐序译者序序前言第1章 嵌入式系统安全绪论 11 1 什么是安全 11 2 什么是嵌入式系统 11 3 嵌入式安全趋势 31 3 1 嵌入式系统的复杂度 41 3 2 网络连接 91 3 3 关键性基础架构对嵌入式系统的依赖

    关键词: 目  录 

  • 前言

    终于完成了!一本关于构建安全嵌入式系统的书终于完成了。从报纸上,几乎每天你都能看到一连串关于泄露和漏洞利用的故事。信用卡信息从数据库中蹦了出来,个人信息从公司服务器中涌了出来。但如房间中的大象,真

    关键词: 前言 

  • 译 者 序

    随着现代信息技术的不断进步,嵌入式系统的广泛应用及网络化发展已深入到各个行业。于是,系统的可靠性及其敏感数据的安全性也成为时下人们迫切关注的问题。我国政府充分认识到其重要作用,并在政策、资金等方面

    关键词: 译 者 序 

  • 推 荐 序

    《嵌入式系统安全》这本书是我在两年前看到并推荐给机械工业出版社张国强先生的,很高兴这本书翻译完成并很快要印刷出版了。从本书的英文书名《Embedded Systems Security: Practical Methods for Safe a

    关键词: 推 荐 序 

  • 嵌入式系统安全:安全与可信软件开发实战方法

    从读者的角度出发,以通俗易懂的语言,结合丰富多彩的实例,详细介绍了嵌入式系统安全开发设计各方面的知识。通过行业标准和实际经验提出切实可行的嵌入式安全方法,这无论对于初学者还是资深开发者来说都具有一

    关键词: 可信  嵌入式  软件开发 

  • 2.1.6 通过转储文件寻找出错原因

    当程序崩溃时,最好能够第一时间启动调试器,但有些情况下无法做到这一点。不过,即便在这样的情况下,只要我们留下了转储文件,也能够通过它来找到出错的原因。转储文件可以使用 WinDbg来分析。下面我们来分析

    关键词: 原因  文件 

  • 2.1.5 有效运用实时调试

    很遗憾,Windows Vista及更高版本中已经不再提供 Dr Watson,但 Windows本身具备实时调试功能。具体来说,就是在进程遇到无法继续运行的错误而被强制关闭时,调试器会自动打开,并自动挂载到出错的进程上。

    关键词: 实时 

  • 2.1.4 从进程异常终止瞬间的状态查找崩溃的原因

    我们来看一下 drwtsn32 log的内容。drwtsn32 log▲首先,日志中记载了崩溃的应用程序名称、崩溃发生的时间、用户名、操作系统版本以及其他正在运行的进程列表等全局信息。从错误代码来看,程序崩溃的原因是对内

    关键词: 进程  状态  原因 

  • 2.1.3 获取内存转储

    刚才我们修改了一个示例游戏的内存数据,除此之外我们还可以将内存数据保存成文件,这被称为内存转储(memory dump)。随着程序(游戏)的运行,内存中的数据会不断实时变化,如果要保存某个时间点的状态(快照

    关键词: 内存 

  • 2.1.2 修改 4个字节就能得高分

    得 2000分虽然难,但其实我们只要修改内存中 4个字节的数据就可以轻松实现了。为了修改内存数据,我们在这里要用到有万能进程内存编辑器之称的工具兔耳旋风A。●兔耳旋风  http: hp vector co jp authors V

    关键词: 高分  字节 

  • 2.1.1 射击游戏的规则

    2 1 解读内存转储2 1 1 射击游戏的规则首先我们来看一个示例游戏。请大家运行 chap02 shooting中的 shooting exe。射击游戏▲这个游戏的规则如下。●空格键:射击 ●←键:向左移动 ●→键:向右移

    关键词: 射击游戏  规则 

  • 概述

    反汇编器、调试器这些工具,原本都是用来提高查找 bug的效率的,然而因为它们能够在机器语言层面对软件进行分析,因此也被用来破解软件。二进制分析技术能够帮助发现设计时所没有想到的问题,另一方面也能够用来

    关键词: 概述 

  • 目录

    第1章 通过逆向工程学习如何读懂二进制代码  11 1 先来实际体验一下软件分析吧  31 1 1 通过Process Monitor的日志来确认程序的行为  41 1 2 从注册表访问中能发现些什么  61 1 3 什么是逆向工程 

    关键词: 目录 

  • 前言

    如今,计算机已经深入千家万户,为我们的生活带来了很多方便。但与此同时,计算机系统也变得越来越复杂,技术人员需要学习的知识也与日俱增。和过去相比,计算机技术中难以理解的黑箱也越来越多了。●●操作系统

    关键词: 前言 

  • 译者序

    这是一本讲底层知识的书,不过似乎现在大部分计算机用户都跟底层没多少缘分了。很多人说,写汇编语言的时候总得操心寄存器,写C 语言的时候总得操心内存,而如今到了Web 当道的时代,不但底层的事情完全用不着

    关键词: 译者 

排行
热门
论坛推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站