移动终端安全架构及关键技术
正版保障 假一赔十 可开发票
¥
71.94
6.6折
¥
109
全新
库存56件
作者徐震,李宏佳,汪丹
出版社机械工业出版社
ISBN9787111720065
出版时间2022-10
装帧平装
开本16开
定价109元
货号12213897
上书时间2024-12-21
商品详情
- 品相描述:全新
- 商品描述
-
目录
第1章移动终端安全概述1.1移动终端发展及应用1.1.1移动终端范畴与发展概览1.1.2移动通信系统发展现状1.1.3移动终端芯片发展现状1.1.4移动终端操作系统发展现状1.1.5移动应用发展现状1.2移动终端安全威胁1.2.1移动终端安全威胁概述1.2.2移动终端硬件安全威胁1.2.3移动终端操作系统安全威胁1.2.4移动应用安全威胁1.2.5移动数据安全威胁1.3移动终端安全需求与技术体系1.3.1移动硬件基本安全需求1.3.2移动操作系统基本安全需求1.3.3移动应用与数据基本安全需求1.3.4移动终端高等级安全需求1.4本书组织逻辑第2章移动终端安全架构2.1主流移动终端安全架构2.1.1ARM安全架构2.1.2安卓系统安全机制2.1.3苹果iOS系统安全机制2.1.4鸿蒙系统安全机制2.2移动终端HiTruST体系架构2.2.1硬件安全能力2.2.2虚拟化安全隔离能力2.2.3系统安全能力2.2.4密码安全能力2.2.5应用安全能力2.2.6可信管控能力2.3HiTruST架构安全性分析2.3.1安全特性分析2.3.2攻击防护分析第3章移动终端硬件安全3.1移动终端硬件架构3.1.1应用处理器3.1.2移动通信子系统3.1.3外设3.2移动通信SoC芯片多维安全机制3.2.1硬件级防火墙3.2.2硬件信任根3.2.3一次可编程存储器3.2.4可信执行环境的硬件支撑3.3移动终端硬件攻击防护3.3.1移动终端广义侧信道攻击及防护3.3.2移动终端硬件木马及防护3.4移动终端接口安全防护3.4.1调试接口与固件安全防护3.4.2无线接口安全防护第4章移动终端虚拟化安全隔离4.1虚拟化技术概述4.1.1虚拟化技术的发展4.1.2虚拟化架构分类4.1.3虚拟化实现方式4.2基于虚拟机隔离的移动虚拟化4.2.1VMware MVP移动虚拟化平台4.2.2KVMARM移动虚拟化平台4.2.3Xen on ARM移动虚拟化平台4.2.4OKL4 Microvisor移动虚拟化平台4.3基于容器隔离的移动虚拟化4.3.1Linux容器Docker安全机理4.3.2基于Linux容器Docker的安卓虚拟化4.4基于TEE的移动虚拟化4.4.1简化可信计算基的虚拟机监视器4.4.2基于TEE的可信隔离环境构建4.4.3可信隔离环境核心控制器第5章移动终端系统安全5.1移动终端可信体系构建5.1.1启动信任链构建5.1.2运行信任链构建5.1.3信任链受损重构5.2基于虚拟机监视器的安全增强5.2.1虚拟机监视器安全防护5.2.2内核完整性监测与修复5.2.3资源访问监控与可信管控支持5.3移动操作系统安全加固5.3.1管理员分权机制5.3.2细粒度访问控制5.3.3透明加密文件系统5.4移动操作系统漏洞挖掘与修复5.4.1基于神经网络的漏洞检测5.4.2漏洞知识图谱构建与态势感知5.4.3移动操作系统漏洞修复第6章移动终端密码技术应用6.1移动密码应用基础与典型实现技术6.1.1密码算法6.1.2移动终端密码运算与安全存储典型实现方式6.1.3移动终端密钥管理技术6.2移动密码高安全机制6.2.1移动密码芯片安全防护机制6.2.2高安全密钥管理6.2.3高效密码协议6.3面向移动VoIP加密语音的高安全等级移动密码应用6.3.1移动VoIP加密语音通信总体架构6.3.2移动VoIP加密语音通信系统第7章移动应用安全7.1移动应用安全技术概述7.1.1安卓移动应用程序文件结构7.1.2移动应用全生命周期安全技术概览7.2移动应用安全检测7.2.1静态代码检测技术7.2.2动态行为检测技术7.3移动应用可信运行与审计7.3.1移动应用可信交互防护7.3.2应用运行时可信路径防护7.3.3应用安全事件调用可信审计7.4基于控制流混淆的移动应用安全加固7.4.1移动应用安全加固技术7.4.2移动应用控制流混淆技术第8章移动终端管控8.1移动终端管控的内涵与模型8.1.1基本概念与管控模式8.1.2终端管控模型与工作机制8.1.3终端管控能力及应用场景8.2集中式移动终端管控协议、技术与系统8.2.1OMA DM协议8.2.2代表性商用终端管控系统8.3基于通信阻断的分布式移动终端管控技术8.3.1移动终端GSM通信阻断8.3.2移动终端4G LTE通信阻断8.4基于移动应用与虚拟机自省的移动终端管控监测技术8.4.1基于移动操作系统与移动应用的管控行为监测技术及其管控对抗行为分析8.4.2基于虚拟机自省的管控行为监测技术及其管控对抗行为分析8.5基于HiTruST架构的移动终端可信管控监测技术8.5.1集中式管控模式下管控策略可信实施技术8.5.2分布式管控模式下管控策略可信实施技术8.5.3基于HiTruST架构的策略可信实施系统参考文献
内容摘要
《移动终端安全架构及关键技术》是作者在总结多年从事移动终端安全研究的成果,凝练项目研发工作中提出的新理论、新方法与新技术的基础上编写的。全书分析了移动终端安全威胁与安全需求,详细讲述了作者突破传统的烟囱式、补丁式移动终端安全架构所提出的移动终端高可信、高安全(High Trust and SecuriTy,HiTruST)架构及其具备的硬件、虚拟化隔离、系统、密码、应用、管控6方面的核心安全能力。《移动终端安全架构及关键技术》可供网络空间安全、信息通信、计算机等领域的科研人员、技术人员、咨询人员学习参考, 也可供高等院校网络空间安全专业高年级本科生或研究生作为教材使用。
主编推荐
《移动终端安全架构及关键技术》融合了信息安全行业资深技术专家多年经验,在分析移动终端安全威胁、梳理安全需求的基础上,突破传统终端安全架构,提出了移动终端高可信、高安全架构(HiTruST架构)及其具备的6方面核心安全能力。理论讲解由易到难、由浅入深,语言简练、内容实用。书中部分内容配有二维码视频,使读者身临其境,迅速、深入地掌握各种经验和技巧。
精彩内容
《移动终端安全架构及关键技术》是作者在总结多年从事移动终端安全研究的成果,凝练项目研发工作中提出的新理论、新方法与新技术的基础上编写的。全书分析了移动终端安全威胁与安全需求,详细讲述了作者突破传统的烟囱式、补丁式移动终端安全架构所提出的移动终端高可信、高安全(High Trust and SecuriTy,HiTruST)架构及其具备的硬件、虚拟化隔离、系统、密码、应用、管控6方面的核心安全能力。《移动终端安全架构及关键技术》可供网络空间安全、信息通信、计算机等领域的科研人员、技术人员、咨询人员学习参考, 也可供高等院校网络空间安全专业高年级本科生或研究生作为教材使用。
— 没有更多了 —
以下为对购买帮助不大的评价