注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡家庭與辦公軟件移動互聯(lián)網(wǎng)之智能終端安全揭秘

移動互聯(lián)網(wǎng)之智能終端安全揭秘

移動互聯(lián)網(wǎng)之智能終端安全揭秘

定 價:¥59.00

作 者: 王梓 編著
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 無線通信

ISBN: 9787121148422 出版時間: 2012-01-01 包裝: 平裝
開本: 16開 頁數(shù): 342 字數(shù):  

內容簡介

  《移動互聯(lián)網(wǎng)之智能終端安全揭秘》全面介紹移動互聯(lián)網(wǎng)中的智能終端安全,涵蓋目前主流操作系統(tǒng),如iOS、Android、Windows Phone 7、MeeGo、Symbian、BlackBerry等,內容包括終端安全的風險、現(xiàn)狀以及解決思路等,同時闡述了智能終端安全的應對之道。SIM卡是終端的重要組成部分,本書對SIM卡以及與SIM卡安全息息相關的接入網(wǎng)安全也進行了詳細介紹。書中講述的PC終端的安全解決思路對移動終端安全具有借鑒意義。

作者簡介

  王梓,就職于中國移動通信研究院。長期從事終端安全、智能卡安全、網(wǎng)絡安全等方面的工作。黃曉慶,現(xiàn)任中國移動通信研究院院長,在信息通信業(yè)擁有超過25年的從業(yè)經(jīng)驗,在信息通信各個領域都具有豐富的經(jīng)驗和獨到的見解,是技術創(chuàng)新的倡導者和踐行者。帶領中國移動研發(fā)團隊在國際標準化、科技創(chuàng)新、終端平臺開放、基礎網(wǎng)絡架構、融合新業(yè)務等方面引領了行業(yè)發(fā)展。發(fā)起設立了“中國移動創(chuàng)新系列叢書”出版項目。

圖書目錄

第1章 密碼學和證書基礎知識
1.1 保密通信模型
1.2 古典密碼
1.2.1 凱撒密碼
1.2.2 置換密碼
1.3 對稱密碼
1.4 流密碼
1.5 非對稱密碼
1.5.1 公鑰體制主要特點
1.5.2 非對稱密碼描述
1.6 數(shù)字信封
1.6.1 數(shù)字信封的工作流程
1.6.2 數(shù)字信封的作用
1.7 雜湊函數(shù)
1.7.1 HMAC
1.8 數(shù)字簽名
1.8.1 數(shù)字簽名的特性
1.8.2 數(shù)字簽名的功能
1.9 數(shù)字證書
1.9.1 PKI
1.9.2 數(shù)字證書
1.9.3 數(shù)字證書頒發(fā)和驗證流程
1.10 代碼簽名介紹及研究現(xiàn)狀
第2章 終端和網(wǎng)絡演進趨勢
2.1 終端演進
2.2 網(wǎng)絡演進
2.3 小結
第3章 PC終端安全簡介
3.1 PC惡意軟件發(fā)展史
3.2 PC惡意軟件查殺手段
3.2.1 殺毒方法
3.2.2 殺毒方法小結
3.3 惡意軟件常用技術分析
第4章 PC終端安全架構
4.1 X86架構和Windows操作系統(tǒng)
4.1.1 處理器狀態(tài)
4.1.2 地址空間
4.2 Windows操作系統(tǒng)安全
4.2.1 權限管理
4.2.2 文件安全訪問機制
4.2.3 審計
4.2.4 傳輸加密
4.2.5 文件加密
4.2.6 加密文件系統(tǒng)
4.2.7 全盤加密
4.2.8 軟件全盤解密實例——BitLocker
4.2.9 CryptoAPI
4.2.10 UAC
4.3 Windows操作系統(tǒng)惡意軟件是如何煉成的
4.3.1 賬戶監(jiān)聽
4.3.2 跨進程篡改
4.3.3 Hook API
4.4 漏洞
4.4.1 漏洞的分類
4.4.2 緩沖區(qū)溢出漏洞
4.5 Windows系統(tǒng)安全小結
第5章 PC終端防御手段
5.1 動態(tài)軟鍵盤
5.2 安全控件
5.3 動態(tài)口令卡
5.3.1 概述
5.3.2 口令序列
5.3.3 時間同步
5.3.4 事件同步
5.3.5 挑戰(zhàn)
5.3.6 動態(tài)口令系統(tǒng)組成
5.3.7 動態(tài)口令產品類型
5.3.8 動態(tài)口令小結
5.4 U盾
5.4.1 概述
5.4.2 U盾的工作流程
5.4.3 U盾的安全性分析
第6章 移動終端安全簡介
6.1 移動終端組成
6.1.1 功能移動終端的系統(tǒng)結構
6.1.2 智能移動終端的系統(tǒng)結構
6.1.3 基帶芯片與應用處理器的接口
6.1.4 軟件組成
6.2 移動終端惡意軟件
6.2.1 移動終端惡意軟件發(fā)展史
6.2.2 移動終端惡意軟件主要危害
6.2.3 移動終端惡意軟件分類
6.2.4 典型惡意軟件
6.2.5 移動終端惡意軟件傳播途徑
6.3 目前的移動終端安全防護手段
6.4 現(xiàn)有安全手段的整合
6.5 移動終端安全發(fā)展趨勢
6.5.1 移動終端惡意軟件分類總結
6.5.2 垃圾短信、騷擾電話
6.5.3 惡意訂購
6.5.4 虛假主叫號碼
6.5.5 竊取本地隱私
6.5.6 殺毒軟件
6.5.7 系統(tǒng)升級
第7章 移動終端操作系統(tǒng)安全之Windows Mobile
7.1 Windows Mobile架構
7.2 Windows Mobile開發(fā)環(huán)境
7.3 Windows Mobile基本安全特性
7.4 Windows Mobile鍵盤監(jiān)控
7.5 Windows Mobile進程注入
7.6 Windows Mobile緩沖區(qū)溢出
第8章 移動終端操作系統(tǒng)安全之Windows Phone 7
8.1 Windows Phone 7架構
8.2 Windows Phone 7應用框架
8.3 Windows Phone 7開發(fā)環(huán)境
8.4 Windows Phone 7基本安全特性
8.5 Windows Phone 7破解
第9章 移動終端操作系統(tǒng)安全之Android
9.1 Android架構
9.2 Android開發(fā)環(huán)境
9.3 Android安全概要
9.4 Android DEX反編譯
9.4.1 J2ME反編譯
9.4.2 Android Dex反編譯
9.5 Android版權保護
9.6 Android NDK
9.7 Android Root破解
9.8 Android鍵盤監(jiān)控
9.9 Android按鍵模擬
9.10 Android 短信發(fā)送和攔截
9.11 Android電話攔截
9.12 Android網(wǎng)絡監(jiān)控
9.13 Android防火墻
9.14 Android靜默安裝
9.15 Android系統(tǒng)調用劫持
9.16 Android Hook
9.17 Android進程注入
第10章 移動終端操作系統(tǒng)安全之Symbian
10.1 Symbian架構
10.2 Symbian開發(fā)環(huán)境
10.3 Symbian基本安全機制
10.3.1 DRM簡介
10.3.2 OMA DRM
10.4 Symbian的噩夢
10.5 Symbian鍵盤監(jiān)控
10.6 Symbian模擬按鍵
10.7 Symbian網(wǎng)絡監(jiān)控
10.8 Symbian 短信發(fā)送和攔截
10.9 Symbian 電話攔截
10.10 Symbian靜默安裝
10.11 Symbian緩沖區(qū)溢出
10.12 Symbian反匯編
10.12.1 工具準備
10.12.2 待反編譯的程序
10.12.3 開始反編譯
10.12.4 靜態(tài)反編譯
10.12.5 動態(tài)反編譯
第11章 移動終端操作系統(tǒng)安全之MeeGo
11.1 MeeGo架構
11.1.1 MeeGo應用程序接口
11.2 MeeGo開發(fā)環(huán)境
11.3 MeeGo安全
11.4 MeeGo訪問控制
第12章 移動終端操作系統(tǒng)安全之BlackBerry
12.1 BlackBerry開發(fā)環(huán)境
12.2 BlackBerry 安全
12.3 QNX
12.4 BlackBerry系統(tǒng)風險
第13章 移動終端操作系統(tǒng)安全之iOS
13.1 iOS4架構
13.2 iPhone應用開發(fā)環(huán)境
13.3 iPhone應用發(fā)布模式
13.4 iPhone基本安全機制
13.4.1 iPhone安全架構
13.4.2 iPhone安全機制的組成
13.5 iPhone越獄
13.5.1 iPhone證書破解
13.5.2 iPhone越獄后如何開發(fā)程序
13.6 iPhone注入
13.7 iPhone Hook
13.8 iPhone RootKit
第14章 移動終端安全解決思路
14.1 WAP和WPKI
14.1.1 WAP的體系結構
14.1.2 WAP網(wǎng)關及在網(wǎng)絡中的位置
14.1.3 WAP網(wǎng)關認證要求
14.1.4 WPKI介紹
14.2 安全的手機支付
14.2.1 安全SD卡
14.2.2 銀行卡直接支付
14.2.3 基于USB-OTG的移動終端U盾
14.2.4 基于耳機孔連接的支付
14.2.5 基于圖像識別技術的支付方式
14.3 TrustZone
14.3.1 TrustZone簡介
14.3.2 TrustZone功能
14.3.3 TrustZone應用場景
14.3.4 TrustZone小結
第15章 虛擬化
15.1 虛擬化技術分類
15.1.1 Hypervisor VMM
15.1.2 Hosted
15.1.3 Hybrid VMM
15.2 虛擬化的用處
15.3 虛擬化原理
15.3.1 CPU虛擬化
15.3.2 內存虛擬化
15.3.3 外設虛擬化
15.4 Xen實例
15.5 虛擬化方案比較
15.6 虛擬化技術在移動終端上的應用
第16章 移動可信計算
16.1 可信計算技術簡介
16.1.1 平臺完整性度量、存儲與報告
16.1.2 平臺身份可信
16.1.3 平臺數(shù)據(jù)安全保護
16.2 TPM芯片邏輯架構
16.3 可信計算平臺密鑰體系
16.4 TPM軟件支撐平臺
16.5 可信計算的特點和功能
16.6 移動可信計算
16.6.1 移動可信計算信任鏈
16.7 移動可信計算與虛擬化
第17章 SIM卡
17.1 智能卡簡介
17.1.1 智能卡的起源
17.1.2 智能卡的分類
17.1.3 智能卡的接口類型
17.1.4 智能卡硬件結構圖
17.1.5 智能卡軟件結構
17.1.6 智能卡的應用場景
17.2 SIM卡簡介
17.2.1 SIM物理結構
17.2.2 SIM卡發(fā)展歷程
17.2.3 STK
17.2.4 SIM卡軟件信息
17.2.5 Java卡
17.2.6 NFC技術
17.2.7 RF-SIM卡
17.3 大容量高速SIM卡
17.4 SCWS
17.4.1 SCWS SIM卡系統(tǒng)組成
17.4.2 安全協(xié)議
17.4.3 小結
17.5 SIM卡安全
17.5.1 攻擊手段
17.5.2 RFID安全
17.5.3 機卡接口
17.5.4 機卡互鎖的話題
第18章 移動通信網(wǎng)接入安全
18.1 移動通信系統(tǒng)的主要安全威脅
18.2 GSM網(wǎng)絡簡介
18.2.1 GSM系統(tǒng)的結構與功能
18.3 GSM接入安全
18.3.1 GSM鑒權機制分析
18.3.2 TMSI——用戶身份保護
18.3.3 無線通道加密
18.3.4 端對端加密
18.3.5 移動設備識別
18.4 GSM安全存在的問題
18.5 GPRS安全
18.5.1 GPRS的系統(tǒng)結構
18.5.2 GPRS接入安全
18.5.3 P-TMSI的分配
18.5.4 用戶數(shù)據(jù)和信令保密
18.6 3G接入安全
18.6.1 3G網(wǎng)絡架構
18.6.2 用戶接入身份認證
18.6.3 加密和完整性保護機制
18.6.4 用戶身份保護機制
18.6.5 算法協(xié)商機制
18.6.6 3G安全特點
18.7 GBA
18.7.1 GAA介紹
18.7.2 GBA網(wǎng)元組成
18.7.3 GBA過程
18.7.4 GBA的意義
18.8 WiFi接入安全
18.8.1 WiFi風險
18.8.2 WiFi安全應對
18.8.3 WiFi認證和加密
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號