logo
分类于: 计算机基础 互联网 云计算&大数据

简介

移动终端安全关键技术与应用分析

移动终端安全关键技术与应用分析 0.0分

资源最后更新于 2020-03-29 03:06:33

作者:张滨赵刚袁捷胡入祯邱勤徐扬董航唐勇

出版社:出版社人民邮电出版社

出版日期:2015-06

ISBN:9787115383594

文件格式: pdf

标签: 互联网 计算机 编程语言 网络安全

简介· · · · · ·

本书是一本全面介绍移动终端安全技术的参考书,内容新颖,理论知识与实际案例并重。本书由浅入深、由概括到具体地讲解了移动终端的安全体系结构、安全防护技术与安全管理方案。具体内容涵盖终端安全基础知识、安全体系架构、操作系统安全机制、应用软件分析与保护技术,以及终端安全管理标准和工具。本书作者不仅参与了电信行业终端安全相关标准的制定、电信运营商对终端安全环境的治理,还承担了SIM卡防复制、手机不良信息治理、终端操作系统漏洞分析、应用软件测评加固、移动设备管理(MDM)等技术的研究和应用,形成了较为全面的终端安全视角。
直接下载

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 前言
  2. 第1章 背景
  3. 1.1 移动互联网的发展现状
  4. 1.2 移动互联网终端的发展现状
  5. 1.3 智能终端对移动互联网发展的影响
  6. 1.4 移动智能终端安全形势
  7. 第2章 安全基础知识
  8. 2.1 身份认证与访问管理
  9. 2.1.1 身份认证
  10. 2.1.2 访问控制
  11. 2.2 加密技术
  12. 2.2.1 对称密码体制
  13. 2.2.2 非对称密码体制
  14. 2.3 软件分析技术
  15. 2.3.1 静态分析技术
  16. 2.3.2 动态分析技术
  17. 2.4 软件保护技术
  18. 2.4.1 代码混淆技术
  19. 2.4.2 软件加壳
  20. 2.4.3 反破解技术
  21. 第3章 移动终端安全体系架构
  22. 3.1 移动终端体系架构
  23. 3.1.1 硬件体系结构
  24. 3.1.2 操作系统体系结构
  25. 3.2 移动终端的安全特性
  26. 3.2.1 Android 操作系统的安全特性
  27. 3.2.2 iOS操作系统的安全特性
  28. 3.3 加密手机
  29. 第4章 手机卡与芯片安全
  30. 4.1 SIM卡的安全问题
  31. 4.1.1 SIM卡简介
  32. 4.1.2 SIM 卡的安全功能
  33. 4.1.3 SIM 卡的安全风险
  34. 4.2 SIM卡的防复制
  35. 4.2.1 第一代防复制SIM卡技术
  36. 4.2.2 第二代防复制SIM卡技术
  37. 4.2.3 综合防治方案
  38. 4.3 SIM卡的安全机制
  39. 4.3.1 SIM卡的数据加密
  40. 4.3.2 身份鉴权
  41. 4.3.3 通信加密
  42. 4.4 SIM卡的安全芯片
  43. 4.4.1 安全芯片操作系统的安全体系
  44. 4.4.2 COS 的安全措施
  45. 4.5 USIM卡的安全机制
  46. 4.5.1 USIM卡中的文件系统安全
  47. 4.5.2 USIM 卡的双向认证和密钥协商
  48. 4.6 Java卡的安全机制
  49. 4.6.1 防火墙机制和对象共享机制
  50. 4.6.2 垃圾回收机制
  51. 4.6.3 事务管理机制
  52. 4.6.4 Java 卡安全性的其他方面
  53. 4.7 EAP-SIM卡的安全问题
  54. 4.8 终端可信计算芯片
  55. 4.8.1 可信计算终端与传统安全方案的区别
  56. 4.8.2 可信计算的实际应用
  57. 第5章 移动终端操作系统安全
  58. 5.1 终端操作系统安全问题
  59. 5.1.1 现状概述
  60. 5.1.2 典型问题分析
  61. 5.2 移动终端操作系统安全之Android
  62. 5.2.1 Android 操作系统介绍
  63. 5.2.2 Android的应用软件
  64. 5.2.3 Android的安全机制
  65. 5.2.4 Android的破解及影响
  66. 5.2.5 Android操作系统的安全风险
  67. 5.3 移动终端操作系统安全之Windows Phone
  68. 5.3.1 Windows Phone操作系统介绍
  69. 5.3.2 Windows Phone的安全机制
  70. 5.3.3 Windows Phone手机的安全风险
  71. 5.4 移动终端操作系统安全之iOS
  72. 5.4.1 iOS操作系统介绍
  73. 5.4.2 iOS的应用软件
  74. 5.4.3 iOS的安全机制
  75. 5.4.4 iOS操作系统的安全风险
  76. 5.4.5 主流智能终端安全性对比
  77. 5.5 移动终端操作系统安全之Symbian
  78. 5.5.1 Symbian操作系统介绍
  79. 5.5.2 Symbian的安全机制
  80. 5.5.3 Symbian手机的安全风险
  81. 5.6 移动终端操作系统安全之BlackBerry
  82. 5.6.1 BlackBerry操作系统介绍
  83. 5.6.2 BlackBerry的安全机制
  84. 5.6.3 BlackBerry手机的安全风险
  85. 5.7 移动操作系统安全评估方法
  86. 第6章 移动终端软件安全
  87. 6.1 终端软件安全问题
  88. 6.1.1 软件安全问题概述
  89. 6.1.2 恶意应用的分类
  90. 6.2 终端软件安全分析
  91. 6.2.1 终端恶意软件分析
  92. 6.2.2 终端应用缺陷分析
  93. 6.2.3 终端软件安全测试方法
  94. 6.3 终端软件签名
  95. 6.4 终端软件加固
  96. 6.4.1 终端软件加壳
  97. 6.4.2 代码混淆
  98. 6.4.3 反动态调试
  99. 6.4.4 针对通信安全和系统防护的软件加固
  100. 第7章 移动终端安全防护
  101. 7.1 终端用户所面临的信息安全威胁
  102. 7.1.1 恶意软件的危害
  103. 7.1.2 个人隐私泄露的威胁
  104. 7.1.3 垃圾信息安全风险
  105. 7.2 终端安全防护
  106. 7.2.1 终端安全防护手段及架构
  107. 7.2.2 终端硬件安全
  108. 7.2.3 终端操作系统安全
  109. 7.3 终端安全威胁防护的手段和建议
  110. 7.3.1 终端安全使用建议
  111. 7.3.2 及时举报恶意应用信息
  112. 7.3.3 垃圾信息防护建议
  113. 7.3.4 个人隐私保护建议
  114. 7.4 移动办公安全
  115. 7.4.1 BYOD 及产生背景
  116. 7.4.2 移动设备管理
  117. 7.4.3 嵌入式虚拟化简介
  118. 第8章 移动终端安全管理
  119. 8.1 移动终端安全标准
  120. 8.1.1 移动终端信息安全技术及其标准化进展
  121. 8.1.2 移动智能终端安全系列标准
  122. 8.1.3 恶意代码描述规范
  123. 8.2 移动终端测试认证
  124. 8.2.1 移动终端测试认证的现状
  125. 8.2.2 移动终端安全评测体系
  126. 8.2.3 移动终端安全测试认证工具
  127. 8.2.4 电信研究院入网认证
  128. 8.3 移动终端的安全监管
  129. 8.3.1 法律、法规简述
  130. 8.3.2 监管机构
  131. 8.3.3 行业组织