移動終端安全關鍵技術與套用分析

移動終端安全關鍵技術與套用分析

《移動終端安全關鍵技術與套用分析》是2015年6月出版的圖書。

基本介紹

  • 書名:移動終端安全關鍵技術與套用分析
  • 作者:張濱,趙剛,袁捷,胡入禎,邱勤
  • 出版社:人民郵電出版社
  • 出版時間:2015年6月
  • 頁數:166 頁
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787115383594
  • 版次:1
  • 正文語種:中文
內容簡介,目錄,

內容簡介

《移動終端安全關鍵技術與套用分析》是一本全面介紹移動終端安全技術的參考書,內容新穎,理論知識與實際案例並重。本書由淺入深、由概括到具體地講解了移動終端的安全體系結構、安全防護技術與安全管理方案。具體內容涵蓋終端安全基礎知識、安全體系架構、作業系統安全機制、套用軟體分析與保護技術,以及終端安全管理標準和工具。
《移動終端安全關鍵技術與套用分析》作者不僅參與了電信行業終端安全相關標準的制定、電信運營商對終端安全環境的治理,還承擔了SIM卡防複製、手機不良信息治理、終端作業系統漏洞分析、套用軟體測評加固、移動設備管理(MDM)等技術的研究和套用,形成了較為全面的終端安全視角。
《移動終端安全關鍵技術與套用分析》適合移動網際網路從業人員、IT技術人員、諮詢分析師、科研人員,及其他對終端安全感興趣的人群閱讀。

目錄

第 1章 背 景 1
1.1 移動網際網路的發展現狀 1
1.2 移動網際網路終端的發展現狀 3
1.3 智慧型終端對移動網際網路發展的影響 4
1.4 移動智慧型終端安全形勢 5
參考文獻 9
第 2章 安全基礎知識 10
2.1 身份認證與訪問管理 10
2.1.1 身份認證 10
2.1.2 訪問控制 13
2.2 加密技術 16
2.2.1 對稱密碼體制 16
2.2.2 非對稱密碼體制 16
2.3 軟體分析技術 17
2.3.1 靜態分析技術 17
2.3.2 動態分析技術 18
2.4 軟體保護技術 20
2.4.1 代碼混淆技術 20
2.4.2 軟體加殼 22
2.4.3 反破解技術 24
參考文獻 25
第3章 移動終端安全體系架構 26
3.1 移動終端體系架構 26
3.1.1 硬體體系結構 26
3.1.2 作業系統體系結構 28
3.2 移動終端的安全特性 30
3.2.1 Android作業系統的安全特性 30
3.2.2 iOS作業系統的安全特性 38
3.3 加密手機 40
參考文獻 42
第4章 手機卡與晶片安全 43
4.1 SIM卡的安全問題 43
4.1.1 SIM卡簡介 43
4.1.2 SIM卡的安全功能 45
4.1.3 SIM卡的安全風險 46
4.2 SIM卡的防複製 47
4.2.1 第 一代防複製SIM卡技術 47
4.2.2 第 二代防複製SIM卡技術 48
4.2.3 綜合防治方案 48
4.3 SIM卡的安全機制 51
4.3.1 SIM卡的數據加密 51
4.3.2 身份鑒權 53
4.3.3 通信加密 53
4.4 SIM卡的安全晶片 54
4.4.1 安全晶片作業系統的安全體系 55
4.4.2 COS的安全措施 55
4.5 USIM卡的安全機制 56
4.5.1 USIM卡中的檔案系統安全 57
4.5.2 USIM卡的雙向認證和密鑰協商 57
4.6 Java卡的安全機制 59
4.6.1 防火牆機制和對象共享機制 60
4.6.2 垃圾回收機制 60
4.6.3 事務管理機制 61
4.6.4 Java卡安全性的其他方面 61
4.7 EAP-SIM卡的安全問題 62
4.8 終端可信計算晶片 63
4.8.1 可信計算終端與傳統安全方案的區別 64
4.8.2 可信計算的實際套用 64
參考文獻 66
第5章 移動終端作業系統安全 67
5.1 終端作業系統安全問題 67
5.1.1 現狀概述 67
5.1.2 典型問題分析 68
5.2 移動終端作業系統安全之Android 70
5.2.1 Android作業系統介紹 70
5.2.2 Android的套用軟體 72
5.2.3 Android的安全機制 74
5.2.4 Android的破解及影響 76
5.2.5 Android作業系統的安全風險 76
5.3 移動終端作業系統安全之Windows Phone 79
5.3.1 Windows Phone作業系統介紹 79
5.3.2 Windows Phone的安全機制 80
5.3.3 Windows Phone手機的安全風險 82
5.4 移動終端作業系統安全之iOS 83
5.4.1 iOS作業系統介紹 83
5.4.2 iOS的套用軟體 85
5.4.3 iOS的安全機制 86
5.4.4 iOS作業系統的安全風險 87
5.4.5 主流智慧型終端安全性對比 89
5.5 移動終端作業系統安全之Symbian 90
5.5.1 Symbian作業系統介紹 90
5.5.2 Symbian的安全機制 91
5.5.3 Symbian手機的安全風險 93
5.6 移動終端作業系統安全之BlackBerry 94
5.6.1 BlackBerry作業系統介紹 94
5.6.2 BlackBerry的安全機制 95
5.6.3 BlackBerry手機的安全風險 97
5.7 移動作業系統安全評估方法 97
參考文獻 99
第6章 移動終端軟體安全 100
6.1 終端軟體安全問題 100
6.1.1 軟體安全問題概述 100
6.1.2 惡意套用的分類 103
6.2 終端軟體安全分析 109
6.2.1 終端惡意軟體分析 109
6.2.2 終端套用缺陷分析 115
6.2.3 終端軟體安全測試方法 115
6.3 終端軟體簽名 120
6.4 終端軟體加固 122
6.4.1 終端軟體加殼 122
6.4.2 代碼混淆 125
6.4.3 反動態調試 126
6.4.4 針對通信安全和系統防護的軟體加固 127
參考文獻 128
第7章 移動終端安全防護 129
7.1 終端用戶所面臨的信息安全威脅 129
7.1.1 惡意軟體的危害 129
7.1.2 個人隱私泄露的威脅 130
7.1.3 垃圾信息安全風險 130
7.2 終端安全防護 131
7.2.1 終端安全防護手段及架構 131
7.2.2 終端硬體安全 132
7.2.3 終端作業系統安全 133
7.3 終端安全威脅防護的手段和建議 137
7.3.1 終端安全使用建議 137
7.3.2 及時舉報惡意套用信息 137
7.3.3 垃圾信息防護建議 138
7.3.4 個人隱私保護建議 139
7.4 移動辦公安全 140
7.4.1 BYOD及產生背景 141
7.4.2 移動設備管理 142
7.4.3 嵌入式虛擬化簡介 146
參考文獻 148
第8章 移動終端安全管理 149
8.1 移動終端安全標準 149
8.1.1 移動終端信息安全技術及其標準化進展 149
8.1.2 移動智慧型終端安全系列標準 152
8.1.3 惡意代碼描述規範 155
8.2 移動終端測試認證 156
8.2.1 移動終端測試認證的現狀 157
8.2.2 移動終端安全評測體系 157
8.2.3 移動終端安全測試認證工具 159
8.2.4 電信研究院入網認證 160
8.3 移動終端的安全監管 162
8.3.1 法律、法規簡述 162
8.3.2 監管機構 163
8.3.3 行業組織 164
參考文獻 166

相關詞條

熱門詞條

聯絡我們