移动终端安全关键技术与应用分析

移动终端安全关键技术与应用分析

作者:张滨赵刚袁捷胡入祯邱勤徐扬董航唐勇

出版社:人民邮电

出版年:2015年6月

ISBN:9787115383594

所属分类:诗歌文集

书刊介绍

《移动终端安全关键技术与应用分析》内容简介

本书是一本全面介绍移动终端安全技术的参考书,内容新颖,理论知识与实际案例并重。本书由浅入深、由概括到具体地讲解了移动终端的安全体系结构、安全防护技术与安全管理方案。具体内容涵盖终端安全基础知识、安全体系架构、操作系统安全机制、应用软件分析与保护技术,以及终端安全管理标准和工具。
本书作者不仅参与了电信行业终端安全相关标准的制定、电信运营商对终端安全环境的治理,还承担了SIM卡防复制、手机不良信息治理、终端操作系统漏洞分析、应用软件测评加固、移动设备管理(MDM)等技术的研究和应用,形成了较为全面的终端安全视角。

作品目录

前言
第1章:背景
1.1、移动互联网的发展现状
1.2、移动互联网终端的发展现状
1.3、智能终端对移动互联网发展的影响
1.4、移动智能终端安全形势
第2章:安全基础知识
2.1、身份认证与访问管理
2.1.1、身份认证
2.1.2、访问控制
2.2、加密技术
2.2.1、对称密码体制
2.2.2、非对称密码体制
2.3、软件分析技术
2.3.1、静态分析技术
2.3.2、动态分析技术
2.4、软件保护技术
2.4.1、代码混淆技术
2.4.2、软件加壳
2.4.3、反破解技术
第3章:移动终端安全体系架构
3.1、移动终端体系架构
3.1.1、硬件体系结构
3.1.2、操作系统体系结构
3.2、移动终端的安全特性
3.2.1、Android
操作系统的安全特性
3.2.2、iOS操作系统的安全特性
3.3、加密手机
第4章:手机卡与芯片安全
4.1、SIM卡的安全问题
4.1.1、SIM卡简介
4.1.2、SIM
卡的安全功能
4.1.3、SIM
卡的安全风险
4.2、SIM卡的防复制
4.2.1、第一代防复制SIM卡技术
4.2.2、第二代防复制SIM卡技术
4.2.3、综合防治方案
4.3、SIM卡的安全机制
4.3.1、SIM卡的数据加密
4.3.2、身份鉴权
4.3.3、通信加密
4.4、SIM卡的安全芯片
4.4.1、安全芯片操作系统的安全体系
4.4.2、COS
的安全措施
4.5、USIM卡的安全机制
4.5.1、USIM卡中的文件系统安全
4.5.2、USIM
卡的双向认证和密钥协商
4.6、Java卡的安全机制
4.6.1、防火墙机制和对象共享机制
4.6.2、垃圾回收机制
4.6.3、事务管理机制
4.6.4、Java
卡安全性的其他方面
4.7、EAP-SIM卡的安全问题
4.8、终端可信计算芯片
4.8.1、可信计算终端与传统安全方案的区别
4.8.2、可信计算的实际应用
第5章:移动终端操作系统安全
5.1、终端操作系统安全问题
5.1.1、现状概述
5.1.2、典型问题分析
5.2、移动终端操作系统安全之Android
5.2.1、Android
操作系统介绍
5.2.2、Android的应用软件
5.2.3、Android的安全机制
5.2.4、Android的破解及影响
5.2.5、Android操作系统的安全风险
5.3、移动终端操作系统安全之Windows
Phone
5.3.1、Windows
Phone操作系统介绍
5.3.2、Windows
Phone的安全机制
5.3.3、Windows
Phone手机的安全风险
5.4、移动终端操作系统安全之iOS
5.4.1、iOS操作系统介绍
5.4.2、iOS的应用软件
5.4.3、iOS的安全机制
5.4.4、iOS操作系统的安全风险
5.4.5、主流智能终端安全性对比
5.5、移动终端操作系统安全之Symbian
5.5.1、Symbian操作系统介绍
5.5.2、Symbian的安全机制
5.5.3、Symbian手机的安全风险
5.6、移动终端操作系统安全之BlackBerry
5.6.1、BlackBerry操作系统介绍
5.6.2、BlackBerry的安全机制
5.6.3、BlackBerry手机的安全风险
5.7、移动操作系统安全评估方法
第6章:移动终端软件安全
6.1、终端软件安全问题
6.1.1、软件安全问题概述
6.1.2、恶意应用的分类
6.2、终端软件安全分析
6.2.1、终端恶意软件分析
6.2.2、终端应用缺陷分析
6.2.3、终端软件安全测试方法
6.3、终端软件签名
6.4、终端软件加固
6.4.1、终端软件加壳
6.4.2、代码混淆
6.4.3、反动态调试
6.4.4、针对通信安全和系统防护的软件加固
第7章:移动终端安全防护
7.1、终端用户所面临的信息安全威胁
7.1.1、恶意软件的危害
7.1.2、个人隐私泄露的威胁
7.1.3、垃圾信息安全风险
7.2、终端安全防护
7.2.1、终端安全防护手段及架构
7.2.2、终端硬件安全
7.2.3、终端操作系统安全
7.3、终端安全威胁防护的手段和建议
7.3.1、终端安全使用建议
7.3.2、及时举报恶意应用信息
7.3.3、垃圾信息防护建议
7.3.4、个人隐私保护建议
7.4、移动办公安全
7.4.1、BYOD
及产生背景
7.4.2、移动设备管理
7.4.3、嵌入式虚拟化简介
第8章:移动终端安全管理
8.1、移动终端安全标准
8.1.1、移动终端信息安全技术及其标准化进展
8.1.2、移动智能终端安全系列标准
8.1.3、恶意代码描述规范
8.2、移动终端测试认证
8.2.1、移动终端测试认证的现状
8.2.2、移动终端安全评测体系
8.2.3、移动终端安全测试认证工具
8.2.4、电信研究院入网认证
8.3、移动终端的安全监管
8.3.1、法律、法规简述
8.3.2、监管机构
8.3.3、行业组织

相关推荐

微信二维码