搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
移动终端安全架构及关键技术/网络空间安全技术丛书
0.00     定价 ¥ 109.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111720065
  • 作      者:
    作者:徐震//李宏佳//汪丹|责编:李培培//丁伦//张淑谦
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2023-02-01
收藏
编辑推荐
《移动终端安全架构及关键技术》融合了信息安全行业资深技术专家多年经验,在分析移动终端安全威胁、梳理安全需求的基础上,突破传统终端安全架构,提出了移动终端高可信、高安全架构(HiTruST架构)及其具备的6方面核心安全能力。理论讲解由易到难、由浅入深,语言简练、内容实用。书中部分内容配有二维码视频,使读者身临其境,迅速、深入地掌握各种经验和技巧。
展开
作者简介
徐震,博士,正高级工程师,中国科学院信息工程研究所第五研究室主任、互联网智能设备安全北京市工程实验室主任。中科院信工所“网络与系统安全”研究方向学术带头人,长期从事可信计算、移动智能终端安全等领域技术研究,先后主持国家/省部级项目10余项。出版专著5部,发表论文100余篇,获授权专利40余项;获省部级一等奖两项。

李宏佳,博士,副研究员,现任职于中国科学院信息工程研究所。长期从事移动通信、边缘计算、移动终端安全研究。先后主持和参加国家自然科学基金、国家重点研发计划等项目10余项。发表论文70余篇,获国际会议*佳论文奖两项;获授权专利20项、软件著作权4项。

汪丹,博士,高级工程师,现任职于中国科学院信息工程研究所。长期从事可信计算、移动智能终端安全等领域的研究工作,先后参与了国家重点研发计划、发改委专项、工信部专项、中科院先导、国家电网科技项目等多项和省部级项目;获省部级一等奖1项。
展开
内容介绍
本书是作者在总结多年从事移动终端安全研究的成果,凝练项目研发工作中提出的新理论、新方法与新技术的基础上编写的。 全书分析了移动终端安全威胁与安全需求,详细讲述了作者突破传统的烟囱式、补丁式移动终端安全架构所提出的移动终端高可信、高安全(High Trust and SecuriTy,HiTruST)架构及其具备的硬件、虚拟化隔离、系统、密码、应用、管控6方面的核心安全能力。 本书可供网络空间安全、信息通信、计算机等领域的科研人员、技术人员、咨询人员学习参考,也可供高等院校网络空间安全专业高年级本科生或研究生作为教材使用。
展开
目录
第1章移动终端安全概述
1.1移动终端发展及应用
1.1.1移动终端范畴与发展概览
1.1.2移动通信系统发展现状
1.1.3移动终端芯片发展现状
1.1.4移动终端操作系统发展现状
1.1.5移动应用发展现状
1.2移动终端安全威胁
1.2.1移动终端安全威胁概述
1.2.2移动终端硬件安全威胁
1.2.3移动终端操作系统安全威胁
1.2.4移动应用安全威胁
1.2.5移动数据安全威胁
1.3移动终端安全需求与技术体系
1.3.1移动硬件基本安全需求
1.3.2移动操作系统基本安全需求
1.3.3移动应用与数据基本安全需求
1.3.4移动终端高等级安全需求
1.4本书组织逻辑
第2章移动终端安全架构
2.1主流移动终端安全架构
2.1.1ARM安全架构
2.1.2安卓系统安全机制
2.1.3苹果iOS系统安全机制
2.1.4鸿蒙系统安全机制
2.2移动终端HiTruST体系架构
2.2.1硬件安全能力
2.2.2虚拟化安全隔离能力
2.2.3系统安全能力
2.2.4密码安全能力
2.2.5应用安全能力
2.2.6可信管控能力
2.3HiTruST架构安全性分析
2.3.1安全特性分析
2.3.2攻击防护分析
第3章移动终端硬件安全
3.1移动终端硬件架构
3.1.1应用处理器
3.1.2移动通信子系统
3.1.3外设
3.2移动通信SoC芯片多维安全机制
3.2.1硬件级防火墙
3.2.2硬件信任根
3.2.3一次可编程存储器
3.2.4可信执行环境的硬件支撑
3.3移动终端硬件攻击防护
3.3.1移动终端广义侧信道攻击及防护
3.3.2移动终端硬件木马及防护
3.4移动终端接口安全防护
3.4.1调试接口与固件安全防护
3.4.2无线接口安全防护
第4章移动终端虚拟化安全隔离
4.1虚拟化技术概述
4.1.1虚拟化技术的发展
4.1.2虚拟化架构分类
4.1.3虚拟化实现方式
4.2基于虚拟机隔离的移动虚拟化
4.2.1VMware MVP移动虚拟化平台
4.2.2KVMARM移动虚拟化平台
4.2.3Xen on ARM移动虚拟化平台
4.2.4OKL4 Microvisor移动虚拟化平台
4.3基于容器隔离的移动虚拟化
4.3.1Linux容器Docker安全机理
4.3.2基于Linux容器Docker的安卓虚拟化
4.4基于TEE的移动虚拟化
4.4.1简化可信计算基的虚拟机监视器
4.4.2基于TEE的可信隔离环境构建
4.4.3可信隔离环境核心控制器
第5章移动终端系统安全
5.1移动终端可信体系构建
5.1.1启动信任链构建
5.1.2运行信任链构建
5.1.3信任链受损重构
5.2基于虚拟机监视器的安全增强
5.2.1虚拟机监视器安全防护
5.2.2内核完整性监测与修复
5.2.3资源访问监控与可信管控支持
5.3移动操作系统安全加固
5.3.1管理员分权机制
5.3.2细粒度访问控制
5.3.3透明加密文件系统
5.4移动操作系统漏洞挖掘与修复
5.4.1基于神经网络的漏洞检测
5.4.2漏洞知识图谱构建与态势感知
5.4.3移动操作系统漏洞修复
第6章移动终端密码技术应用
6.1移动密码应用基础与典型实现技术
6.1.1密码算法
6.1.2移动终端密码运算与安全存储典型实现方式
6.1.3移动终端密钥管理技术
6.2移动密码高安全机制
6.2.1移动密码芯片安全防护机制
6.2.2高安全密钥管理
6.2.3高效密码协议
6.3面向移动VoIP加密语音的高安全等级移动密码应用
6.3.1移动VoIP加密语音通信总体架构
6.3.2移动VoIP加密语音通信系统
第7章移动应用安全
7.1移动应用安全技术概述
7.1.1安卓移动应用程序文件结构
7.1.2移动应用全生命周期安全技术概览
7.2移动应用安全检测
7.2.1静态代码检测技术
7.2.2动态行为检测技术
7.3移动应用可信运行与审计
7.3.1移动应用可信交互防护
7.3.2应用运行时可信路径防护
7.3.3应用安全事件调用可信审计
7.4基于控制流混淆的移动应用安全加固
7.4.1移动应用安全加固技术
7.4.2移动应用控制流混淆技术
第8章移动终端管控
8.1移动终端管控的内涵与模型
8.1.1基本概念与管控模式
8.1.2终端管控模型与工作机制
8.1.3终端管控能力及应用场景
8.2集中式移动终端管控协议、技术与系统
8.2.1OMA DM协议
8.2.2代表性商用终端管控系统
8.3基于通信阻断的分布式移动终端管控技术
8.3.1移动终端GSM通信阻断
8.3.2移动终端4G LTE通信阻断
8.4基于移动应用与虚拟机自省的移动终端管控监测技术
8.4.1基于移动操作系统与移动应用的管控行为监测技术及其管控对抗行为分析
8.4.2基于虚拟机自省的管控行为监测技术及其管控对抗行为分析
8.5基于HiTruST架构的移动终端可信管控监测技术
8.5.1集中式管控模式下管控策略可信实施技术
8.5.2分布式管控模式下管控策略可信实施技术
8.5.3基于HiTruST架构的策略可信实施系统
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证