幫助中心 | 我的帳號 | 關於我們

移動終端安全架構及關鍵技術/網路空間安全技術叢書

  • 作者:徐震//李宏佳//汪丹|責編:李培培//丁倫//張淑謙
  • 出版社:機械工業
  • ISBN:9787111720065
  • 出版日期:2023/02/01
  • 裝幀:平裝
  • 頁數:221
人民幣:RMB 109 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書是作者在總結多年從事移動終端安全研究的成果,凝練項目研發工作中提出的新理論、新方法與新技術的基礎上編寫的。
    全書分析了移動終端安全威脅與安全需求,詳細講述了作者突破傳統的煙囪式、補丁式移動終端安全架構所提出的移動終端高可信、高安全(High Trust and SecuriTy,HiTruST)架構及其具備的硬體、虛擬化隔離、系統、密碼、應用、管控6方面的核心安全能力。
    本書可供網路空間安全、信息通信、電腦等領域的科研人員、技術人員、咨詢人員學習參考,也可供高等院校網路空間安全專業高年級本科生或研究生作為教材使用。

作者介紹
徐震//李宏佳//汪丹|責編:李培培//丁倫//張淑謙

目錄
出版說明
前言
第1章  移動終端安全概述
  1.1  移動終端發展及應用
    1.1.1  移動終端範疇與發展概覽
    1.1.2  移動通信系統發展現狀
    1.1.3  移動終端晶元發展現狀
    1.1.4  移動終端操作系統發展現狀
    1.1.5  移動應用發展現狀
  1.2  移動終端安全威脅
    1.2.1  移動終端安全威脅概述
    1.2.2  移動終端硬體安全威脅
    1.2.3  移動終端操作系統安全威脅
    1.2.4  移動應用安全威脅
    1.2.5  移動數據安全威脅
  1.3  移動終端安全需求與技術體系
    1.3.1  移動硬體基本安全需求
    1.3.2  移動操作系統基本安全需求
    1.3.3  移動應用與數據基本安全需求
    1.3.4  移動終端高等級安全需求
  1.4  本書組織邏輯
第2章  移動終端安全架構
  2.1  主流移動終端安全架構
    2.1.1  ARM安全架構
    2.1.2  安卓系統安全機制
    2.1.3  蘋果iOS系統安全機制
    2.1.4  鴻蒙系統安全機制
  2.2  移動終端HiTruST體系架構
    2.2.1  硬體安全能力
    2.2.2  虛擬化安全隔離能力
    2.2.3  系統安全能力
    2.2.4  密碼安全能力
    2.2.5  應用安全能力
    2.2.6  可信管控能力
  2.3  HiTruST架構安全性分析
    2.3.1  安全特性分析
    2.3.2  攻擊防護分析
第3章  移動終端硬體安全
  3.1  移動終端硬體架構
    3.1.1  應用處理器
    3.1.2  移動通信子系統
    3.1.3  外設
  3.2  移動通信SoC晶元多維安全機制
    3.2.1  硬體級防火牆
    3.2.2  硬體信任根
    3.2.3  一次可編程存儲器
    3.2.4  可信執行環境的硬體支撐
  3.3  移動終端硬體攻擊防護
    3.3.1  移動終端廣義側通道攻擊及防護
    3.3.2  移動終端硬體木馬及防護

  3.4  移動終端介面安全防護
    3.4.1  調試介面與固件安全防護
    3.4.2  無線介面安全防護
第4章  移動終端虛擬化安全隔離
  4.1  虛擬化技術概述
    4.1.1  虛擬化技術的發展
    4.1.2  虛擬化架構分類
    4.1.3  虛擬化實現方式
  4.2  基於虛擬機隔離的移動虛擬化
    4.2.1  VMware MVP移動虛擬化平台
    4.2.2  KVMARM移動虛擬化平台
    4.2.3  Xen on ARM移動虛擬化平台
    4.2.4  OKL4 Microvisor移動虛擬化平台
  4.3  基於容器隔離的移動虛擬化
    4.3.1  Linux容器Docker安全機理
    4.3.2  基於Linux容器Docker的安卓虛擬化
  4.4  基於TEE的移動虛擬化
    4.4.1  簡化可信計算基的虛擬機監視器
    4.4.2  基於TEE的可信隔離環境構建
    4.4.3  可信隔離環境核心控制器
第5章  移動終端系統安全
  5.1  移動終端可信體系構建
    5.1.1  啟動信任鏈構建
    5.1.2  運行信任鏈構建
    5.1.3  信任鏈受損重構
  5.2  基於虛擬機監視器的安全增強
    5.2.1  虛擬機監視器安全防護
    5.2.2  內核完整性監測與修復
    5.2.3  資源訪問監控與可信管控支持
  5.3  移動操作系統安全加固
    5.3.1  管理員分權機制
    5.3.2  細粒度訪問控制
    5.3.3  透明加密文件系統
  5.4  移動操作系統漏洞挖掘與修復
    5.4.1  基於神經網路的漏洞檢測
    5.4.2  漏洞知識圖譜構建與態勢感知
    5.4.3  移動操作系統漏洞修復
第6章  移動終端密碼技術應用
  6.1  移動密碼應用基礎與典型實現技術
    6.1.1  密碼演算法
    6.1.2  移動終端密碼運算與安全存儲典型實現方式
    6.1.3  移動終端密鑰管理技術
  6.2  移動密碼高安全機制
    6.2.1  移動密碼晶元安全防護機制
    6.2.2  高安全密鑰管理
    6.2.3  高效密碼協議
  6.3  面向移動VoIP加密語音的高安全等級移動密碼應用
    6.3.1  移動VoIP加密語音通信總體架構
    6.3.2  移動VoIP加密語音通信系統
第7章  移動應用安全

  7.1  移動應用安全技術概述
    7.1.1  安卓移動應用程序文件結構
    7.1.2  移動應用全生命周期安全技術概覽
  7.2  移動應用安全檢測
    7.2.1  靜態代碼檢測技術
    7.2.2  動態行為檢測技術
  7.3  移動應用可信運行與審計
    7.3.1  移動應用可信交互防護
    7.3.2  應用運行時可信路徑防護
    7.3.3  應用安全事件調用可信審計
  7.4  基於控制流混淆的移動應用安全加固
    7.4.1  移動應用安全加固技術
    7.4.2  移動應用控制流混淆技術
第8章  移動終端管控
  8.1  移動終端管控的內涵與模型
    8.1.1  基本概念與管控模式
    8.1.2  終端管控模型與工作機制
    8.1.3  終端管控能力及應用場景
  8.2  集中式移動終端管控協議、技術與系統
    8.2.1  OMA DM協議
    8.2.2  代表性商用終端管控系統
  8.3  基於通信阻斷的分散式移動終端管控技術
    8.3.1  移動終端GSM通信阻斷
    8.3.2  移動終端4G LTE通信阻斷
  8.4  基於移動應用與虛擬機自省的移動終端管控監測技術
    8.4.1  基於移動操作系統與移動應用的管控行為監測技術及其管控對抗行為分析
    8.4.2  基於虛擬機自省的管控行為監測技術及其管控對抗行為分析
  8.5  基於HiTruST架構的移動終端可信管控監測技術
    8.5.1  集中式管控模式下管控策略可信實施技術
    8.5.2  分散式管控模式下管控策略可信實施技術
    8.5.3  基於HiTruST架構的策略可信實施系統
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032