移动终端安全架构及关键技术

移动终端安全架构及关键技术

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

本书是作者在总结多年从事移动终端安全研究的成果,凝练项目研发工作中提出的新理论、新方法与新技术的基础上编写的。

内容简介

全书分析了移动终端安全威胁与安全需求,详细讲述了作者突破传统的烟囱式、补丁式移动终端安全架构所提出的移动终端高可信、高安全(High Trust and SecuriTy,HiTruST)架构及其具备的硬件、虚拟化隔离、系统、密码、应用、管控6方面的核心安全能力。

本书可供网络空间安全、信息通信、计算机等领域的科研人员、技术人员、咨询人员学习参考,也可供高等院校网络空间安全专业高年级本科生或研究生作为教材使用。

作者简介

作者徐震,博士,正高级工程师,中国科学院信息工程研究所第五研究室主任、互联网智能设备安全北京市工程实验室主任。中科院信工所“网络与系统安全”研究方向学术带头人,长期从事可信计算、移动智能终端安全等领域技术研究。

章节目录

版权信息

网络空间安全技术丛书 专家委员会名单

出版说明

前言

第1章 移动终端安全概述

1.1 移动终端发展及应用

1.1.1 移动终端范畴与发展概览

1.1.2 移动通信系统发展现状

1.1.3 移动终端芯片发展现状

1.1.4 移动终端操作系统发展现状

1.1.5 移动应用发展现状

1.2 移动终端安全威胁

1.2.1 移动终端安全威胁概述

1.2.2 移动终端硬件安全威胁

1.2.3 移动终端操作系统安全威胁

1.2.4 移动应用安全威胁

1.2.5 移动数据安全威胁

1.3 移动终端安全需求与技术体系

1.3.1 移动硬件基本安全需求

1.3.2 移动操作系统基本安全需求

1.3.3 移动应用与数据基本安全需求

1.3.4 移动终端高等级安全需求

1.4 本书组织逻辑

第2章 移动终端安全架构

2.1 主流移动终端安全架构

2.1.1 ARM安全架构

2.1.2 安卓系统安全机制

2.1.3 苹果iOS系统安全机制

2.1.4 鸿蒙系统安全机制

2.2 移动终端HiTruST体系架构

2.2.1 硬件安全能力

2.2.2 虚拟化安全隔离能力

2.2.3 系统安全能力

2.2.4 密码安全能力

2.2.5 应用安全能力

2.2.6 可信管控能力

2.3 HiTruST架构安全性分析

2.3.1 安全特性分析

2.3.2 攻击防护分析

第3章 移动终端硬件安全

3.1 移动终端硬件架构

3.1.1 应用处理器

3.1.2 移动通信子系统

3.1.3 外设

3.2 移动通信SoC芯片多维安全机制

3.2.1 硬件级防火墙

3.2.2 硬件信任根

3.2.3 一次可编程存储器

3.2.4 可信执行环境的硬件支撑

3.3 移动终端硬件攻击防护

3.3.1 移动终端广义侧信道攻击及防护

3.3.2 移动终端硬件木马及防护

3.4 移动终端接口安全防护

3.4.1 调试接口与固件安全防护

3.4.2 无线接口安全防护

第4章 移动终端虚拟化安全隔离

4.1 虚拟化技术概述

4.1.1 虚拟化技术的发展

4.1.2 虚拟化架构分类

4.1.3 虚拟化实现方式

4.2 基于虚拟机隔离的移动虚拟化

4.2.1 VMware MVP移动虚拟化平台

4.2.2 KVM/ARM移动虚拟化平台

4.2.3 Xen on ARM移动虚拟化平台

4.2.4 OKL4 Microvisor移动虚拟化平台

4.3 基于容器隔离的移动虚拟化

4.3.1 Linux容器/Docker安全机理

4.3.2 基于Linux容器/Docker的安卓虚拟化

4.4 基于TEE的移动虚拟化

4.4.1 简化可信计算基的虚拟机监视器

4.4.2 基于TEE的可信隔离环境构建

4.4.3 可信隔离环境核心控制器

第5章 移动终端系统安全

5.1 移动终端可信体系构建

5.1.1 启动信任链构建

5.1.2 运行信任链构建

5.1.3 信任链受损重构

5.2 基于虚拟机监视器的安全增强

5.2.1 虚拟机监视器安全防护

5.2.2 内核完整性监测与修复

5.2.3 资源访问监控与可信管控支持

5.3 移动操作系统安全加固

5.3.1 管理员分权机制

5.3.2 细粒度访问控制

5.3.3 透明加密文件系统

5.4 移动操作系统漏洞挖掘与修复

5.4.1 基于神经网络的漏洞检测

5.4.2 漏洞知识图谱构建与态势感知

5.4.3 移动操作系统漏洞修复

第6章 移动终端密码技术应用

6.1 移动密码应用基础与典型实现技术

6.1.1 密码算法

6.1.2 移动终端密码运算与安全存储典型实现方式

6.1.3 移动终端密钥管理技术

6.2 移动密码高安全机制

6.2.1 移动密码芯片安全防护机制

6.2.2 高安全密钥管理

6.2.3 高效密码协议

6.3 面向移动VoIP加密语音的高安全等级移动密码应用

6.3.1 移动VoIP加密语音通信总体架构

6.3.2 移动VoIP加密语音通信系统

第7章 移动应用安全

7.1 移动应用安全技术概述

7.1.1 安卓移动应用程序文件结构

7.1.2 移动应用全生命周期安全技术概览

7.2 移动应用安全检测

7.2.1 静态代码检测技术

7.2.2 动态行为检测技术

7.3 移动应用可信运行与审计

7.3.1 移动应用可信交互防护

7.3.2 应用运行时可信路径防护

7.3.3 应用安全事件调用可信审计

7.4 基于控制流混淆的移动应用安全加固

7.4.1 移动应用安全加固技术

7.4.2 移动应用控制流混淆技术

第8章 移动终端管控

8.1 移动终端管控的内涵与模型

8.1.1 基本概念与管控模式

8.1.2 终端管控模型与工作机制

8.1.3 终端管控能力及应用场景

8.2 集中式移动终端管控协议、技术与系统

8.2.1 OMA DM协议

8.2.2 代表性商用终端管控系统

8.3 基于通信阻断的分布式移动终端管控技术

8.3.1 移动终端GSM通信阻断

8.3.2 移动终端4G LTE通信阻断

8.4 基于移动应用与虚拟机自省的移动终端管控监测技术

8.4.1 基于移动操作系统与移动应用的管控行为监测技术及其管控对抗行为分析

8.4.2 基于虚拟机自省的管控行为监测技术及其管控对抗行为分析

8.5 基于HiTruST架构的移动终端可信管控监测技术

8.5.1 集中式管控模式下管控策略可信实施技术

8.5.2 分布式管控模式下管控策略可信实施技术

8.5.3 基于HiTruST架构的策略可信实施系统

参考文献

移动终端安全架构及关键技术是2023年由机械工业出版社出版,作者徐震。

得书感谢您对《移动终端安全架构及关键技术》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
分布式对象存储——原理、架构及Go语言实现 电子书
适读人群 :本书适合从事云存储方面工作的工程师或架构师,也适合想要学习和实现分布式对象存储的读者。   赠送价值249元的云存储专家视频课程   掌握云存储理论,动手搭建分布式对象存储架构   云存储已经是大家司空见惯的一种网络服务了,比如大家常用的百度云盘、美亚S3、微软的OneDrive、苹果公司的iCloud和谷歌的Google Cloud等。云存储背后的原理是怎样的,又是如何实现的呢?   本书完全从云存储的需求出发讲述对象存储的原理,并且带领读者使用Go语言编程,循序渐进、从无到有地建立起一个分布式对象存储的架构。也就是说,本书首先介绍为什么要这么做,然后解释怎么做。   本书适合云存储方面的研究者、工程师或架构师阅读,也可以供对云存储技术感兴趣的读者参考。在读完本书之后,你将较为深入地理解对象存储服务,甚至能够实现自己的对象存储服务。   本书包括以下内容:    对象存储简介;    分布式系统原理;    元数据以及元数据服务;    数据校验和去重;    数据冗余和即时修复;    断点续传;    数据压缩;    数据维护。
移动营销 电子书
本书提练了移动互联网的新发展、新特色如位置共享、二维码、O2O等,增加了微信小程序、微店微商城、手机淘宝、手机直播等移动营销的特色内容。
移动营销 电子书
本书是针对在校学生及企业营销类从业人员研发而成的理论与实践相结合的实用教材。
软件定义安全及可编程对抗系统实战 电子书
软件定义安全由软件定义网络引申而来,实现安全由业务和应用驱动,从而实现复杂网络的安全防护,提升安全防护能力和用户安全体验。可编程对抗防御系统是F5公司提出的一种基于云端的安全服务,可以灵活、便捷地应对各种攻击。《软件定义安全及可编程对抗系统实战》以作者多年的工作经验为基础,详细介绍了软件定义安全以及可编程对抗系统的相关概念和具体应用。本书共分10章,从安全现状、核心问题、防御架构、成功案例等几个方
移动通信技术 电子书
华为与东南大学等知名高校联袂创作,移动通信国家重点实验室教授亲自主笔,教育部电子信息与电气工程专业认证委员会学术委员会副主任委员谈振辉教授撰序推荐。产教融合,在符合高校教学大纲的同时,更加贴近企业实际需求。 华为HCNA官方认证教材,四本教程分别针对四项职业技能认证,全部覆盖HCNA知识点。 配合华为ICT学堂在线视频,学习过程不再枯燥,扫码即看华为名师在线课程,帮助读者更好地理解重点难点。