图书介绍

移动终端安全关键技术与应用分析

  • 张滨,赵刚,袁捷,胡入祯,邱勤 ... 著
  • 出版社: 人民邮电出版社
  • ISBN:9787115383594
  • 版次:1
  • 商品编码:11699383
  • 包装:平装
  • 丛书名: 移动互联网安全丛书
  • 开本:16开
  • 出版时间:2015-06-01
  • 用纸:胶版纸
  • 页数:166
  • 正文语种:中文

微信扫码下载

手机扫码下载

电脑下载PDF

高速下载 普通下载

赞助商链接

图书目录

第1章 背 景 1
1.1 移动互联网的发展现状 1
1.2 移动互联网终端的发展现状 3
1.3 智能终端对移动互联网发展的影响 4
1.4 移动智能终端安全形势 5
参考文献 9

第2章 安全基础知识 10
2.1 身份认证与访问管理 10
2.1.1 身份认证 10
2.1.2 访问控制 13
2.2 加密技术 16
2.2.1 对称密码体制 16
2.2.2 非对称密码体制 16
2.3 软件分析技术 17
2.3.1 静态分析技术 17
2.3.2 动态分析技术 18
2.4 软件保护技术 20
2.4.1 代码混淆技术 20
2.4.2 软件加壳 22
2.4.3 反破解技术 24
参考文献 25

第3章 移动终端安全体系架构 26
3.1 移动终端体系架构 26
3.1.1 硬件体系结构 26
3.1.2 操作系统体系结构 28
3.2 移动终端的安全特性 30
3.2.1 Android操作系统的安全特性 30
3.2.2 iOS操作系统的安全特性 38
3.3 加密手机 40
参考文献 42

第4章 手机卡与芯片安全 43
4.1 SIM卡的安全问题 43
4.1.1 SIM卡简介 43
4.1.2 SIM卡的安全功能 45
4.1.3 SIM卡的安全风险 46
4.2 SIM卡的防复制 47
4.2.1 第一代防复制SIM卡技术 47
4.2.2 第二代防复制SIM卡技术 48
4.2.3 综合防治方案 48
4.3 SIM卡的安全机制 51
4.3.1 SIM卡的数据加密 51
4.3.2 身份鉴权 53
4.3.3 通信加密 53
4.4 SIM卡的安全芯片 54
4.4.1 安全芯片操作系统的安全体系 55
4.4.2 COS的安全措施 55
4.5 USIM卡的安全机制 56
4.5.1 USIM卡中的文件系统安全 57
4.5.2 USIM卡的双向认证和密钥协商 57
4.6 Java卡的安全机制 59
4.6.1 防火墙机制和对象共享机制 60
4.6.2 垃圾回收机制 60
4.6.3 事务管理机制 61
4.6.4 Java卡安全性的其他方面 61
4.7 EAP-SIM卡的安全问题 62
4.8 终端可信计算芯片 63
4.8.1 可信计算终端与传统安全方案的区别 64
4.8.2 可信计算的实际应用 64
参考文献 66


第5章 移动终端操作系统安全 67
5.1 终端操作系统安全问题 67
5.1.1 现状概述 67
5.1.2 典型问题分析 68
5.2 移动终端操作系统安全之Android 70
5.2.1 Android操作系统介绍 70
5.2.2 Android的应用软件 72
5.2.3 Android的安全机制 74
5.2.4 Android的破解及影响 76
5.2.5 Android操作系统的安全风险 76
5.3 移动终端操作系统安全之Windows Phone 79
5.3.1 Windows Phone操作系统介绍 79
5.3.2 Windows Phone的安全机制 80
5.3.3 Windows Phone手机的安全风险 82
5.4 移动终端操作系统安全之iOS 83
5.4.1 iOS操作系统介绍 83
5.4.2 iOS的应用软件 85
5.4.3 iOS的安全机制 86
5.4.4 iOS操作系统的安全风险 87
5.4.5 主流智能终端安全性对比 89
5.5 移动终端操作系统安全之Symbian 90
5.5.1 Symbian操作系统介绍 90
5.5.2 Symbian的安全机制 91
5.5.3 Symbian手机的安全风险 93
5.6 移动终端操作系统安全之BlackBerry 94
5.6.1 BlackBerry操作系统介绍 94
5.6.2 BlackBerry的安全机制 95
5.6.3 BlackBerry手机的安全风险 97
5.7 移动操作系统安全评估方法 97
参考文献 99

第6章 移动终端软件安全 100
6.1 终端软件安全问题 100
6.1.1 软件安全问题概述 100
6.1.2 恶意应用的分类 103
6.2 终端软件安全分析 109
6.2.1 终端恶意软件分析 109
6.2.2 终端应用缺陷分析 115
6.2.3 终端软件安全测试方法 115
6.3 终端软件签名 120
6.4 终端软件加固 122
6.4.1 终端软件加壳 122
6.4.2 代码混淆 125
6.4.3 反动态调试 126
6.4.4 针对通信安全和系统防护的软件加固 127
参考文献 128

第7章 移动终端安全防护 129
7.1 终端用户所面临的信息安全威胁 129
7.1.1 恶意软件的危害 129
7.1.2 个人隐私泄露的威胁 130
7.1.3 垃圾信息安全风险 130
7.2 终端安全防护 131
7.2.1 终端安全防护手段及架构 131
7.2.2 终端硬件安全 132
7.2.3 终端操作系统安全 133
7.3 终端安全威胁防护的手段和建议 137
7.3.1 终端安全使用建议 137
7.3.2 及时举报恶意应用信息 137
7.3.3 垃圾信息防护建议 138
7.3.4 个人隐私保护建议 139
7.4 移动办公安全 140
7.4.1 BYOD及产生背景 141
7.4.2 移动设备管理 142
7.4.3 嵌入式虚拟化简介 146
参考文献 148

第8章 移动终端安全管理 149
8.1 移动终端安全标准 149
8.1.1 移动终端信息安全技术及其标准化进展 149
8.1.2 移动智能终端安全系列标准 152
8.1.3 恶意代码描述规范 155
8.2 移动终端测试认证 156
8.2.1 移动终端测试认证的现状 157
8.2.2 移动终端安全评测体系 157
8.2.3 移动终端安全测试认证工具 159
8.2.4 电信研究院入网认证 160
8.3 移动终端的安全监管 162
8.3.1 法律、法规简述 162
8.3.2 监管机构 163
8.3.3 行业组织 164
参考文献 166

查看全部 ↓

精品推荐