目錄
第1章 概述
1.1 智能終端
1.1.1 智能終端硬體
1.1.2 智能終端操作系統
1.1.3 智能終端應用
1.2 安全概念與信息技術安全通用評估準則
1.2.1 安全概念
1.2.2 信息技術安全通用評估準則
1.2.3 CC安全模型與評估保障級別
1.3 智能終端安全威脅與安全需求
1.3.1 安全威脅
1.3.2 安全需求
1.4 智能終端安全體系與評估
1.4.1 智能終端安全體系
1.4.2 智能終端安全評估
參考文獻
第2章 安全架構
2.1 電腦安全的發展歷程
2.1.1 馮·諾依曼體系結構的安全缺陷
2.1.2 MULTICS
2.1.3 電腦安全桔皮書與現代電腦安全
2.2 電腦安全架構
2.2.1 安全架構基本概念
2.2.2 隔離機制
2.2.3 訪問控制
2.2.4 可信計算
2.2.5 漏洞防禦與根治:內存訪問控制
2.2.6 系統安全等級與高等級安全操作系統
2.2.7 系統安全的演進與發展
2.3 OpenHarmony安全架構
2.3.1 OpenHarmony安全設計理念
2.3.2 OpenHarmony分級安全架構
本章小結
思考與實踐
參考文獻
第3章 系統完整性保護
3.1 系統完整性保護概述
3.2 系統完整性保護技術
3.2.1 系統啟動的基本保護機制
3.2.2 基於TPM硬體晶元的度量機制
3.3 OpenHarmony系統完整性保護
3.3.1 安全威脅與保護維度
3.3.2 啟動時完整性保護
3.3.3 運行時完整性保護
3.3.4 配置文件完整性保護
本章小結
思考與實踐
參考文獻
第4章 用戶身份認證
4.1 用戶身份認證概述
4.1.1 用戶身份認證概念
4.1.2 用戶身份認證分類
4.1.3 典型用戶身份認證技術
4.2 OpenHarmony身份認證技術體系
4.2.1 用戶身份管理與認證架構
4.2.2 用戶身份認證流程
4.2.3 生物ATL
本章小結
思考與實踐
參考文獻
第5章 訪問控制
5.1 訪問控制概述
5.1.1 訪問控制
5.1.2 許可權管理
5.2 主流訪問控制機制
5.2.1 黑/白名單
5.2.2 DAC
5.2.3 MAC
5.2.4 RBAC
5.2.5 ABAC
5.2.6 CapBAC
5.3 OpenHarmony訪問控制體系
5.3.1 OpenHarmony訪問控制模型
5.3.2 Seccomp機制
5.3.3 DAC機制
5.3.4 Capability機制
5.3.5 SELinux機制
5.4 OpenHarmony應用分級訪問控制
5.4.1 Access Token簡介
5.4.2 基於AT Token的程序分級「洋蔥」訪問控制模型
本章小結
思考與實踐
參考文獻
第6章 分散式協同安全
6.1 分散式協同
6.1.1 分散式操作系統
6.1.2 分散式協同關鍵技術
6.2 分散式協同安全目標與設計理念
6.3 設備互信關係建立與認證
6.3.1 設備互信認證系統架構
6.3.2 設備互信關係的建立
6.3.3 設備互信認證
6.3.4 認證憑據管理
本章小結
思考與實踐
參考文獻
第7章 應用安全
7.1 應用安全概述
7.1.1 應用安全面臨的威脅與挑戰
7.1.2 應用生態安全模型
7.1.3 應用生態安全目標與治理架構
7.2 沙箱隔離
7.3 許可權管控
7.3.1 許可權等級與授權方式
7.3.2 許可權申請
7.3.3 安全控制項和系統Picker
7.4 應用簽名
本章小結
思考與實踐
參考文獻
第8章 數據安全
8.1 數據安全總體目標
8.2 數據分類分級
8.2.1 數據分類
8.2.2 數據分級
8.2.3 OpenHarmony數據風險等級設定
8.3 系統級文件加密