移動終端作業系統安全威脅分析與防護

移動終端作業系統安全威脅分析與防護

《移動終端作業系統安全威脅分析與防護》是北京郵電大學出版社出版的圖書,作者是吳敬征。

基本介紹

  • 中文名:移動終端作業系統安全威脅分析與防護
  • 作者:吳敬征
  • 出版時間:2022年8月17日
  • 出版社:北京郵電大學出版社
  • ISBN:9787563566181
  • 定價:54 元
內容簡介,圖書目錄,

內容簡介

移動終端的快速發展給人們的生活帶來便利,已形成豐富完整的終端生態鏈。與此同時,移動終端高安全威脅也滲透進生活的每個角落。個人、企業乃至國家的信息安全受到嚴重威脅。本書旨在從技術的角度對移動終端系統安全威脅的分析與防護進行介紹。
本書針對移動終端作業系統安全威脅與防護的必要性及相關安全分析技術進行了詳述。利用當下的先進技術,從代碼建模、代碼分析、隱蔽信道限制、惡意套用檢測、許可權濫用檢測等不同角度提供保證移動終端系統安全的思路。
本書是一本安全領域技術類圖書,主要面向有意從事移動終端安全領域及相關工作的讀者,旨在多維度地對移動終端系統安全威脅的分析與防護進行介紹,與讀者分享安全領域相關技術。希望本書的出版可以為我國在移動終端數據安全防護領域的發展做出貢獻。

圖書目錄

目錄
第1章移動終端高安全威脅分析研究背景1
1.1移動終端現狀1
1.2移動終端典型高安全威脅事件3
1.2.1數據泄露3
1.2.2惡意軟體3
1.2.3系統漏洞4
1.3移動終端高安全威脅現狀5
1.4移動終端高安全威脅趨勢6
參考文獻7
第2章移動終端全球威脅研究現狀8
2.1國外研究現狀8
2.1.1移動終端系統安全性研究8
2.1.2移動終端應用程式安全性研究9
2.2國內研究現狀12
2.2.1移動終端系統安全性研究12
2.2.2移動終端套用安全性研究13
參考文獻14
第3章移動設備安全分析技術綜述18
3.1移動設備安全分析技術概述18
3.2移動設備安全分析典型技術詳述23
3.2.1硬體層分析24
3.2.2固件獲取及分析26
3.2.3逆向工程和篡改技術30
3.2.4設備root32
3.2.5模糊測試32
3.2.6污點分析35
3.3物聯網設備安全分析技術概述36
3.4移動設備安全分析技術發展趨勢38
參考文獻38
移動終端作業系統安全威脅分析與防護目錄第4章基於細粒度切片和靜態分析融合的漏洞檢測方法42
4.1基於細粒度切片技術的代碼建模42
4.1.1程式切片42
4.1.2程式切片的分類42
4.1.3程式切片準則44
4.1.4細粒度代碼切片的提出44
4.1.5細粒度代碼切片方法45
4.2基於細粒度切片代碼模型的檢測引擎構建方法47
4.2.1Flawfinder和RATS47
4.2.2模型構建48
4.3基於細粒度切片的代碼安全靜態檢測實驗驗證53
4.3.1數據集53
4.3.2實驗環境54
4.3.3評估指標54
4.3.4實驗結果55
4.3.5總結55
參考文獻56
第5章基於注意力網路的終端代碼安全靜態分析方法58
5.1面向注意力神經網路的代碼建模59
5.1.1代碼屬性圖生成59
5.1.2特徵張量編碼62
5.1.3圖資料庫設計64
5.1.4特徵張量編碼算法實現66
5.2注意力神經網路的構建方法70
5.2.1模型構建70
5.2.2模型訓練72
5.2.3模型預測73
5.2.4模型實現73
5.3基於注意力網路的終端代碼安全靜態檢測實驗驗證74
5.3.1實驗準備74
5.3.2實驗結果及分析75
第6章基於複雜執行環境的終端安全動態分析方法77
6.1面向移動終端套用動態檢測的執行環境構建77
6.1.1環境要求77
6.1.2克隆代碼並安裝MobSF78
6.1.3運行MobSF78
6.1.4配置動態分析79
6.1.5動態分析示例83
6.2面向移動終端安全威脅固件分析方法84
6.2.1移動終端固件特點84
6.2.2移動終端固件提取85
6.2.3移動終端固件分析86
6.3面向移動終端預裝套用的安全分析93
6.3.1軟體運行94
6.3.2分析步驟94
6.3.3移動終端預裝套用漏洞庫96
6.4基於複雜執行環境的終端安全動態分析實驗驗證97
6.4.1固件爬取模組98
6.4.2固件解包模組99
6.4.3配置探測模組100
6.4.4模擬裝載模組100
參考文獻101
第7章基於許可權項集挖掘的移動智慧型終端系統許可權濫用檢測方法103
7.1移動智慧型終端的安全機制103
7.1.1Android系統安全機制103
7.1.2iOS系統安全機制104
7.1.3許可權機制的安全隱患105
7.2基於許可權項集挖掘的許可權濫用檢測系統設計106
7.2.1許可權機制的安全隱患106
7.2.2數據抓取模組設計108
7.2.3APK逆向分析模組設計108
7.2.4頻繁許可權項集挖掘模組設計111
7.2.5套用分類模組設計111
7.3基於許可權項集挖掘的許可權濫用檢測系統實現111
7.3.1PACS系統實現111
7.3.2Android應用程式信息採集112
7.3.3APK逆向分析115
7.3.4頻繁許可權項集計算115
7.3.5套用分類117
7.4基於許可權項集挖掘的許可權濫用檢測系統實驗驗證119
7.4.1套用分類算法實驗驗證119
7.4.2許可權濫用檢測實驗驗證121
參考文獻124
第8章基於許可權控制機制的移動智慧型終端系統隱蔽信道限制方法126
8.1移動智慧型終端的隱蔽信道問題126
8.2隱蔽信道模型抽象127
8.3隱蔽信道限制方法129
8.3.1許可權控制機制原理129
8.3.2感測器隱蔽信道原理130
8.3.3感測器隱蔽信道限制原理131
8.4感測器隱蔽信道限制實驗132
8.4.1Framework層原始碼修改133
8.4.2實驗結果分析134
參考文獻137
第9章基於有向信息流的移動智慧型終端隱私泄露惡意套用檢測方法139
9.1移動智慧型終端的惡意套用問題139
9.2基於有向信息流的檢測方法141
9.2.1惡意套用檢測方法141
9.2.2信息流檢測技術142
9.3基於有向信息流的隱私泄露套用檢測方法143
9.3.1基於有向信息流的隱私泄露套用檢測方法設計143
9.3.2惡意套用構建有向信息流模型144
9.3.3隱私泄露惡意套用信息流特徵145
9.4基於有向信息流的隱私泄露套用檢測實驗分析146
9.4.1套用反編譯結果分析146
9.4.2有向信息流模型構建結果分析148
9.4.3基於有向信息流的隱私泄露套用檢測結果驗證150
參考文獻150
第10章一種自動檢測未捕獲異常缺陷的方法152
10.1Android系統中的未捕獲異常缺陷問題152
10.1.1Android系統服務152
10.1.2異常機制152
10.1.3Android安全問題153
10.1.4未捕獲異常漏洞154
10.2ExHunter155
10.2.1ExHunter的設計155
10.2.2ExHunter的實現158
10.2.3ExHunter的評估158
10.3ExCatcher161
10.3.1ExCatcher的設計161
10.3.2ExCatcher的實現162
10.3.3ExCatcher的評估162
參考文獻163
第11章基於流量挖掘的移動終端安全威脅分析方法165
11.1面向安全威脅的移動終端流量建模方法165
11.1.1流量蒐集165
11.1.2模型基礎類型168
11.1.3流量特徵分析169
11.1.4模型分析170
11.2移動終端威脅分析引擎設計170
11.2.1系統需求分析171
11.2.2系統總體設計173
11.2.3平台網路拓撲結構設計175
11.2.4關鍵類設計175
11.2.5攝像頭模組設計176
11.3移動終端威脅分析實驗驗證183
11.3.1系統推薦部署環境183
11.3.2外部測試環境184
11.3.3測試結果185
第12章移動終端高安全威脅情報分析及態勢感知187
12.1移動終端威脅情報建模187
12.1.1知識圖譜的套用與發展188
12.1.2知識圖譜構建相關技術189
12.1.3移動終端威脅情報本體的構建191
12.1.4移動端威脅情報知識圖譜架構193
12.2移動終端威脅情報典型套用195
12.2.1移動終端系統安全威脅影響範圍推理195
12.2.2移動終端套用安全威脅關聯性分析197
參考文獻201

相關詞條

熱門詞條

聯絡我們