出版社:电子工业出版社
年代:2011
定价:59.0
本书全面介绍移动互联网中的智能终端安全,涵盖目前主流操作系统,如iOS、Android、Windows Phone 7、MeeGo、Symbian、BlackBerry等,内容包括终端安全的风险、现状以及解决思路等,同时阐述了智能终端安全的应对之道。SIM卡是终端的重要组成部分,本书对SIM卡以及与SIM卡安全息息相关的接入网安全也进行了详细的介绍。书中讲述的PC终端的安全解决思路对移动终端安全具有借鉴意义。
第1章 密码学和证书基础知识 (1)
1.1 保密通信模型 (1)
1.2 古典密码 (2)
1.2.1 凯撒密码 (2)
1.2.2 置换密码 (3)
1.3 对称密码 (3)
1.4 流密码 (6)
1.5 非对称密码 (6)
1.5.1 公钥体制主要特点 (8)
1.5.2 非对称密码描述 (8)
1.6 数字信封 (9)
1.6.1 数字信封的工作流程 (10)
1.6.2 数字信封的作用 (11)
1.7 杂凑函数 (11)
1.7.1 HMAC (12)
1.8 数字签名 (13)
1.8.1 数字签名的特性 (14)
1.8.2 数字签名的功能 (14)
1.9 数字证书 (14)
1.9.1 PKI (15)
1.9.2 数字证书 (16)
1.9.3 数字证书颁发和验证流程 (18)
1.10 代码签名介绍及研究现状 (19)
第2章 终端和网络演进趋势 (21)
2.1 终端演进 (21)
2.2 网络演进 (22)
2.3 小结 (24)
第3章 PC终端安全简介 (25)
3.1 PC恶意软件发展史 (25)
3.2 PC恶意软件查杀手段 (27)
3.2.1 杀毒方法 (27)
3.2.2 杀毒方法小结 (29)
3.3 恶意软件常用技术分析 (29)
第4章 PC终端安全架构 (31)
4.1 X86架构和Windows操作系统 (31)
4.1.1 处理器状态 (31)
4.1.2 地址空间 (32)
4.2 Windows操作系统安全 (32)
4.2.1 权限管理 (32)
4.2.2 文件安全访问机制 (33)
4.2.3 审计 (35)
4.2.4 传输加密 (36)
4.2.5 文件加密 (42)
4.2.6 加密文件系统 (45)
4.2.7 全盘加密 (50)
4.2.8 软件全盘解密实例——BitLocker (51)
4.2.9 CryptoAPI (58)
4.2.10 UAC (60)
4.3 Windows操作系统恶意软件是如何炼成的 (61)
4.3.1 账户监听 (62)
4.3.2 跨进程篡改 (63)
4.3.3 Hook API (65)
4.4 漏洞 (66)
4.4.1 漏洞的分类 (67)
4.4.2 缓冲区溢出漏洞 (68)
4.5 Windows系统安全小结 (70)
第5章 PC终端防御手段 (72)
5.1 动态软键盘 (73)
5.2 安全控件 (73)
5.3 动态口令卡 (74)
5.3.1 概述 (74)
5.3.2 口令序列(S/KEY) (75)
5.3.3 时间同步 (76)
5.3.4 事件同步 (76)
5.3.5 挑战/应答(异步) (77)
5.3.6 动态口令系统组成 (78)
5.3.7 动态口令产品类型 (78)
5.3.8 动态口令小结 (79)
5.4 U盾 (80)
5.4.1 概述 (80)
5.4.2 U盾的工作流程 (80)
5.4.3 U盾的安全性分析 (82)
第6章 移动终端安全简介 (84)
6.1 移动终端组成 (84)
6.1.1 功能移动终端的系统结构 (84)
6.1.2 智能移动终端的系统结构 (85)
6.1.3 基带芯片与应用处理器的接口 (87)
6.1.4 软件组成 (87)
6.2 移动终端恶意软件 (90)
6.2.1 移动终端恶意软件发展史 (90)
6.2.2 移动终端恶意软件主要危害 (91)
6.2.3 移动终端恶意软件分类 (91)
6.2.4 典型恶意软件 (92)
6.2.5 移动终端恶意软件传播途径 (96)
6.3 目前的移动终端安全防护手段 (96)
6.4 现有安全手段的整合 (100)
6.5 移动终端安全发展趋势 (102)
6.5.1 移动终端恶意软件分类总结 (102)
6.5.2 垃圾短信、骚扰电话 (102)
6.5.3 恶意订购 (103)
6.5.4 虚假主叫号码 (103)
6.5.5 窃取本地隐私 (104)
6.5.6 杀毒软件 (104)
6.5.7 系统升级 (104)
第7章 移动终端操作系统安全之Windows Mobile (105)
7.1 Windows Mobile架构 (105)
7.2 Windows Mobile开发环境 (106)
7.3 Windows Mobile基本安全特性 (107)
7.4 Windows Mobile键盘监控 (110)
7.5 Windows Mobile进程注入 (111)
7.6 Windows Mobile缓冲区溢出 (111)
第8章 移动终端操作系统安全之Windows Phone 7 (114)
8.1 Windows Phone 7架构 (114)
8.2 Windows Phone 7应用框架 (115)
8.3 Windows Phone 7开发环境 (116)
8.4 Windows Phone 7基本安全特性 (116)
8.5 Windows Phone 7破解 (122)
第9章 移动终端操作系统安全之Android (124)
9.1 Android架构 (124)
9.2 Android开发环境 (126)
9.3 Android安全概要 (126)
9.4 Android DEX反编译 (129)
9.4.1 J2ME反编译 (129)
9.4.2 Android Dex反编译 (133)
9.5 Android版权保护 (134)
9.6 Android NDK (138)
9.7 Android Root破解 (139)
9.8 Android键盘监控 (142)
9.9 Android按键模拟 (144)
9.10 Android 短信发送和拦截 (146)
9.11 Android电话拦截 (147)
9.12 Android网络监控 (149)
9.13 Android防火墙 (150)
9.14 Android静默安装 (152)
9.15 Android系统调用劫持 (152)
9.16 Android Hook (154)
9.17 Android进程注入 (156)
第10章 移动终端操作系统安全之Symbian (157)
10.1 Symbian架构 (157)
10.2 Symbian开发环境 (160)
10.3 Symbian基本安全机制 (160)
10.3.1 DRM简介 (166)
10.3.2 OMA DRM (167)
10.4 Symbian的噩梦 (171)
10.5 Symbian键盘监控 (174)
10.6 Symbian模拟按键 (176)
10.7 Symbian网络监控 (177)
10.8 Symbian 短信发送和拦截 (177)
10.9 Symbian 电话拦截 (179)
10.10 Symbian静默安装 (181)
10.11 Symbian缓冲区溢出 (182)
10.12 Symbian反汇编 (182)
10.12.1 工具准备 (182)
10.12.2 待反编译的程序 (183)
10.12.3 开始反编译 (185)
10.12.4 静态反编译 (185)
10.12.5 动态反编译 (192)
第11章 移动终端操作系统安全之MeeGo (194)
11.1 MeeGo架构 (196)
11.1.1 MeeGo应用程序接口 (196)
11.2 MeeGo开发环境 (197)
11.3 MeeGo安全 (197)
11.4 MeeGo访问控制 (201)
第12章 移动终端操作系统安全之BlackBerry (204)
12.1 BlackBerry开发环境 (205)
12.2 BlackBerry 安全 (206)
12.3 QNX (211)
12.4 BlackBerry系统风险 (212)
第13章 移动终端操作系统安全之iOS (216)
13.1 iOS4架构 (216)
13.2 iPhone应用开发环境 (218)
13.3 iPhone应用发布模式 (218)
13.4 iPhone基本安全机制 (218)
13.4.1 iPhone安全架构 (219)
13.4.2 iPhone安全机制的组成 (221)
13.5 iPhone越狱 (224)
13.5.1 iPhone证书破解 (227)
13.5.2 iPhone越狱后如何开发程序 (228)
13.6 iPhone注入 (228)
13.7 iPhone Hook (230)
13.8 iPhone RootKit (231)
第14章 移动终端安全解决思路 (234)
14.1 WAP和WPKI (234)
14.1.1 WAP的体系结构 (234)
14.1.2 WAP网关及在网络中的位置 (236)
14.1.3 WAP网关认证要求 (237)
14.1.4 WPKI介绍 (237)
14.2 安全的手机支付 (239)
14.2.1 安全SD卡 (239)
14.2.2 银行卡直接支付 (240)
14.2.3 基于USB-OTG的移动终端U盾 (242)
14.2.4 基于耳机孔连接的支付 (242)
14.2.5 基于图像识别技术的支付方式 (243)
14.3 TrustZone (244)
14.3.1 TrustZone简介 (244)
14.3.2 TrustZone功能 (245)
14.3.3 TrustZone应用场景 (246)
14.3.4 TrustZone小结 (248)
第15章 虚拟化 (249)
15.1 虚拟化技术分类 (250)
15.1.1 Hypervisor VMM (250)
15.1.2 Hosted(OS-hosted)VM (251)
15.1.3 Hybrid VMM (251)
15.2 虚拟化的用处 (252)
15.3 虚拟化原理 (253)
15.3.1 CPU虚拟化 (253)
15.3.2 内存虚拟化 (255)
15.3.3 外设虚拟化 (256)
15.4 Xen实例 (256)
15.5 虚拟化方案比较 (257)
15.6 虚拟化技术在移动终端上的应用 (258)
第16章 移动可信计算 (261)
16.1 可信计算技术简介 (262)
16.1.1 平台完整性度量、存储与报告 (262)
16.1.2 平台身份可信 (263)
16.1.3 平台数据安全保护 (263)
16.2 TPM芯片逻辑架构 (264)
16.3 可信计算平台密钥体系 (265)
16.4 TPM软件支撑平台 (266)
16.5 可信计算的特点和功能 (267)
16.6 移动可信计算 (268)
16.6.1 移动可信计算信任链 (268)
16.7 移动可信计算与虚拟化 (269)
第17章 SIM卡 (270)
17.1 智能卡简介 (270)
17.1.1 智能卡的起源 (271)
17.1.2 智能卡的分类 (271)
17.1.3 智能卡的接口类型 (272)
17.1.4 智能卡硬件结构图 (273)
17.1.5 智能卡软件结构 (274)
17.1.6 智能卡的应用场景 (276)
17.2 SIM卡简介 (276)
17.2.1 SIM物理结构 (277)
17.2.2 SIM卡发展历程 (277)
17.2.3 STK (277)
17.2.4 SIM卡软件信息 (279)
17.2.5 Java卡 (279)
17.2.6 NFC技术 (281)
17.2.7 RF-SIM卡 (282)
17.3 大容量高速SIM卡 (283)
17.4 SCWS (283)
17.4.1 SCWS SIM卡系统组成 (284)
17.4.2 安全协议 (285)
17.4.3 小结 (285)
17.5 SIM卡安全 (285)
17.5.1 攻击手段 (285)
17.5.2 RFID安全 (286)
17.5.3 机卡接口 (297)
17.5.4 机卡互锁的话题 (298)
第18章 移动通信网接入安全 (302)
18.1 移动通信系统的主要安全威胁 (302)
18.2 GSM网络简介 (302)
18.2.1 GSM系统的结构与功能 (303)
18.3 GSM接入安全 (306)
18.3.1 GSM鉴权机制分析 (306)
18.3.2 TMSI——用户身份保护 (307)
18.3.3 无线通道加密 (307)
18.3.4 端对端加密 (309)
18.3.5 移动设备识别 (311)
18.4 GSM安全存在的问题 (312)
18.5 GPRS安全 (313)
18.5.1 GPRS的系统结构 (313)
18.5.2 GPRS接入安全 (315)
18.5.3 P-TMSI的分配 (315)
18.5.4 用户数据和信令保密 (315)
18.6 3G接入安全 (316)
18.6.1 3G网络架构 (316)
18.6.2 用户接入身份认证 (318)
18.6.3 加密和完整性保护机制 (321)
18.6.4 用户身份保护机制 (322)
18.6.5 算法协商机制 (322)
18.6.6 3G安全特点 (322)
18.7 GBA (323)
18.7.1 GAA介绍 (323)
18.7.2 GBA网元组成 (324)
18.7.3 GBA过程 (325)
18.7.4 GBA的意义 (327)
18.8 WiFi接入安全 (328)
18.8.1 WiFi风险 (328)
18.8.2 WiFi安全应对 (328)
18.8.3 WiFi认证和加密 (329)
参考文献 (341)
《移动互联网之智能终端安全揭秘》深度揭秘主流移动操作系统安全:深度挖掘SIM卡和接入网安全:深度分析终端安全应对措施。《移动互联网之智能终端安全揭秘》全面介绍移动互联网中的智能终端安全,涵盖目前主流操作系统,如iOS、Android、Windows Phone 7、MeeGo、Symbian、BlackBerry等,内容包括终端安全的风险、现状以及解决思路等,同时阐述了智能终端安全的应对之道。SIM卡是终端的重要组成部分,《移动互联网之智能终端安全揭秘》对SIM卡以及与SIM卡安全息息相关的接入网安全也进行了详细介绍。《移动互联网之智能终端安全揭秘》中讲述的PC终端的安全解决思路对移动终端安全具有借鉴意义。【作者简介】王梓,就职于中国移动通信研究院。长期从事终端安全、智能卡安全、网络安全等方面的工作。黄晓庆,现任中国移动通信研究院院长,在信息通信业拥有超过25年的从业经验,在信息通信各个领域都具有丰富的经验和独到的见解,是技术创新的倡导者和践行者。带领中国移动研发团队在国际标准化、科技创新、终端平台开放、基础网络架构、融合新业务等方面引领了行业发展。发起设立了“中国移动创新系列丛书”出版项目。
书籍详细信息 | |||
书名 | 移动互联网之智能终端安全揭秘站内查询相似图书 | ||
丛书名 | 中国移动创新系列丛书 | ||
9787121148422 如需购买下载《移动互联网之智能终端安全揭秘》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 电子工业出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 59.0 | 语种 | 简体中文 |
尺寸 | 26 × 18 | 装帧 | 平装 |
页数 | 360 | 印数 |
移动互联网之智能终端安全揭秘是电子工业出版社于2011.12出版的中图分类号为 TN929.5 的主题关于 移动通信-互联网络-智能终端-安全技术 的书籍。