展开全部

主编推荐语

本书是作者在总结多年从事移动终端安全研究的成果,凝练项目研发工作中提出的新理论、新方法与新技术的基础上编写的。

内容简介

全书分析了移动终端安全威胁与安全需求,详细讲述了作者突破传统的烟囱式、补丁式移动终端安全架构所提出的移动终端高可信、高安全(High Trust and SecuriTy,HiTruST)架构及其具备的硬件、虚拟化隔离、系统、密码、应用、管控6方面的核心安全能力。

本书可供网络空间安全、信息通信、计算机等领域的科研人员、技术人员、咨询人员学习参考,也可供高等院校网络空间安全专业高年级本科生或研究生作为教材使用。

目录

  • 版权信息
  • 网络空间安全技术丛书 专家委员会名单
  • 出版说明
  • 前言
  • 第1章 移动终端安全概述
  • 1.1 移动终端发展及应用
  • 1.1.1 移动终端范畴与发展概览
  • 1.1.2 移动通信系统发展现状
  • 1.1.3 移动终端芯片发展现状
  • 1.1.4 移动终端操作系统发展现状
  • 1.1.5 移动应用发展现状
  • 1.2 移动终端安全威胁
  • 1.2.1 移动终端安全威胁概述
  • 1.2.2 移动终端硬件安全威胁
  • 1.2.3 移动终端操作系统安全威胁
  • 1.2.4 移动应用安全威胁
  • 1.2.5 移动数据安全威胁
  • 1.3 移动终端安全需求与技术体系
  • 1.3.1 移动硬件基本安全需求
  • 1.3.2 移动操作系统基本安全需求
  • 1.3.3 移动应用与数据基本安全需求
  • 1.3.4 移动终端高等级安全需求
  • 1.4 本书组织逻辑
  • 第2章 移动终端安全架构
  • 2.1 主流移动终端安全架构
  • 2.1.1 ARM安全架构
  • 2.1.2 安卓系统安全机制
  • 2.1.3 苹果iOS系统安全机制
  • 2.1.4 鸿蒙系统安全机制
  • 2.2 移动终端HiTruST体系架构
  • 2.2.1 硬件安全能力
  • 2.2.2 虚拟化安全隔离能力
  • 2.2.3 系统安全能力
  • 2.2.4 密码安全能力
  • 2.2.5 应用安全能力
  • 2.2.6 可信管控能力
  • 2.3 HiTruST架构安全性分析
  • 2.3.1 安全特性分析
  • 2.3.2 攻击防护分析
  • 第3章 移动终端硬件安全
  • 3.1 移动终端硬件架构
  • 3.1.1 应用处理器
  • 3.1.2 移动通信子系统
  • 3.1.3 外设
  • 3.2 移动通信SoC芯片多维安全机制
  • 3.2.1 硬件级防火墙
  • 3.2.2 硬件信任根
  • 3.2.3 一次可编程存储器
  • 3.2.4 可信执行环境的硬件支撑
  • 3.3 移动终端硬件攻击防护
  • 3.3.1 移动终端广义侧信道攻击及防护
  • 3.3.2 移动终端硬件木马及防护
  • 3.4 移动终端接口安全防护
  • 3.4.1 调试接口与固件安全防护
  • 3.4.2 无线接口安全防护
  • 第4章 移动终端虚拟化安全隔离
  • 4.1 虚拟化技术概述
  • 4.1.1 虚拟化技术的发展
  • 4.1.2 虚拟化架构分类
  • 4.1.3 虚拟化实现方式
  • 4.2 基于虚拟机隔离的移动虚拟化
  • 4.2.1 VMware MVP移动虚拟化平台
  • 4.2.2 KVM/ARM移动虚拟化平台
  • 4.2.3 Xen on ARM移动虚拟化平台
  • 4.2.4 OKL4 Microvisor移动虚拟化平台
  • 4.3 基于容器隔离的移动虚拟化
  • 4.3.1 Linux容器/Docker安全机理
  • 4.3.2 基于Linux容器/Docker的安卓虚拟化
  • 4.4 基于TEE的移动虚拟化
  • 4.4.1 简化可信计算基的虚拟机监视器
  • 4.4.2 基于TEE的可信隔离环境构建
  • 4.4.3 可信隔离环境核心控制器
  • 第5章 移动终端系统安全
  • 5.1 移动终端可信体系构建
  • 5.1.1 启动信任链构建
  • 5.1.2 运行信任链构建
  • 5.1.3 信任链受损重构
  • 5.2 基于虚拟机监视器的安全增强
  • 5.2.1 虚拟机监视器安全防护
  • 5.2.2 内核完整性监测与修复
  • 5.2.3 资源访问监控与可信管控支持
  • 5.3 移动操作系统安全加固
  • 5.3.1 管理员分权机制
  • 5.3.2 细粒度访问控制
  • 5.3.3 透明加密文件系统
  • 5.4 移动操作系统漏洞挖掘与修复
  • 5.4.1 基于神经网络的漏洞检测
  • 5.4.2 漏洞知识图谱构建与态势感知
  • 5.4.3 移动操作系统漏洞修复
  • 第6章 移动终端密码技术应用
  • 6.1 移动密码应用基础与典型实现技术
  • 6.1.1 密码算法
  • 6.1.2 移动终端密码运算与安全存储典型实现方式
  • 6.1.3 移动终端密钥管理技术
  • 6.2 移动密码高安全机制
  • 6.2.1 移动密码芯片安全防护机制
  • 6.2.2 高安全密钥管理
  • 6.2.3 高效密码协议
  • 6.3 面向移动VoIP加密语音的高安全等级移动密码应用
  • 6.3.1 移动VoIP加密语音通信总体架构
  • 6.3.2 移动VoIP加密语音通信系统
  • 第7章 移动应用安全
  • 7.1 移动应用安全技术概述
  • 7.1.1 安卓移动应用程序文件结构
  • 7.1.2 移动应用全生命周期安全技术概览
  • 7.2 移动应用安全检测
  • 7.2.1 静态代码检测技术
  • 7.2.2 动态行为检测技术
  • 7.3 移动应用可信运行与审计
  • 7.3.1 移动应用可信交互防护
  • 7.3.2 应用运行时可信路径防护
  • 7.3.3 应用安全事件调用可信审计
  • 7.4 基于控制流混淆的移动应用安全加固
  • 7.4.1 移动应用安全加固技术
  • 7.4.2 移动应用控制流混淆技术
  • 第8章 移动终端管控
  • 8.1 移动终端管控的内涵与模型
  • 8.1.1 基本概念与管控模式
  • 8.1.2 终端管控模型与工作机制
  • 8.1.3 终端管控能力及应用场景
  • 8.2 集中式移动终端管控协议、技术与系统
  • 8.2.1 OMA DM协议
  • 8.2.2 代表性商用终端管控系统
  • 8.3 基于通信阻断的分布式移动终端管控技术
  • 8.3.1 移动终端GSM通信阻断
  • 8.3.2 移动终端4G LTE通信阻断
  • 8.4 基于移动应用与虚拟机自省的移动终端管控监测技术
  • 8.4.1 基于移动操作系统与移动应用的管控行为监测技术及其管控对抗行为分析
  • 8.4.2 基于虚拟机自省的管控行为监测技术及其管控对抗行为分析
  • 8.5 基于HiTruST架构的移动终端可信管控监测技术
  • 8.5.1 集中式管控模式下管控策略可信实施技术
  • 8.5.2 分布式管控模式下管控策略可信实施技术
  • 8.5.3 基于HiTruST架构的策略可信实施系统
  • 参考文献
展开全部

评分及书评

评分不足
2个评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。