作品简介

本书是一本全面介绍移动终端安全技术的参考书,内容新颖,理论知识与实际案例并重。本书由浅入深、由概括到具体地讲解了移动终端的安全体系结构、安全防护技术与安全管理方案。具体内容涵盖终端安全基础知识、安全体系架构、操作系统安全机制、应用软件分析与保护技术,以及终端安全管理标准和工具。

本书作者不仅参与了电信行业终端安全相关标准的制定、电信运营商对终端安全环境的治理,还承担了SIM卡防复制、手机不良信息治理、终端操作系统漏洞分析、应用软件测评加固、移动设备管理(MDM)等技术的研究和应用,形成了较为全面的终端安全视角。

作品目录

  • 前言
  • 第1章 背景
  • 1.1 移动互联网的发展现状
  • 1.2 移动互联网终端的发展现状
  • 1.3 智能终端对移动互联网发展的影响
  • 1.4 移动智能终端安全形势
  • 第2章 安全基础知识
  • 2.1 身份认证与访问管理
  • 2.1.1 身份认证
  • 2.1.2 访问控制
  • 2.2 加密技术
  • 2.2.1 对称密码体制
  • 2.2.2 非对称密码体制
  • 2.3 软件分析技术
  • 2.3.1 静态分析技术
  • 2.3.2 动态分析技术
  • 2.4 软件保护技术
  • 2.4.1 代码混淆技术
  • 2.4.2 软件加壳
  • 2.4.3 反破解技术
  • 第3章 移动终端安全体系架构
  • 3.1 移动终端体系架构
  • 3.1.1 硬件体系结构
  • 3.1.2 操作系统体系结构
  • 3.2 移动终端的安全特性
  • 3.2.1 Android 操作系统的安全特性
  • 3.2.2 iOS操作系统的安全特性
  • 3.3 加密手机
  • 第4章 手机卡与芯片安全
  • 4.1 SIM卡的安全问题
  • 4.1.1 SIM卡简介
  • 4.1.2 SIM 卡的安全功能
  • 4.1.3 SIM 卡的安全风险
  • 4.2 SIM卡的防复制
  • 4.2.1 第一代防复制SIM卡技术
  • 4.2.2 第二代防复制SIM卡技术
  • 4.2.3 综合防治方案
  • 4.3 SIM卡的安全机制
  • 4.3.1 SIM卡的数据加密
  • 4.3.2 身份鉴权
  • 4.3.3 通信加密
  • 4.4 SIM卡的安全芯片
  • 4.4.1 安全芯片操作系统的安全体系
  • 4.4.2 COS 的安全措施
  • 4.5 USIM卡的安全机制
  • 4.5.1 USIM卡中的文件系统安全
  • 4.5.2 USIM 卡的双向认证和密钥协商
  • 4.6 Java卡的安全机制
  • 4.6.1 防火墙机制和对象共享机制
  • 4.6.2 垃圾回收机制
  • 4.6.3 事务管理机制
  • 4.6.4 Java 卡安全性的其他方面
  • 4.7 EAP-SIM卡的安全问题
  • 4.8 终端可信计算芯片
  • 4.8.1 可信计算终端与传统安全方案的区别
  • 4.8.2 可信计算的实际应用
  • 第5章 移动终端操作系统安全
  • 5.1 终端操作系统安全问题
  • 5.1.1 现状概述
  • 5.1.2 典型问题分析
  • 5.2 移动终端操作系统安全之Android
  • 5.2.1 Android 操作系统介绍
  • 5.2.2 Android的应用软件
  • 5.2.3 Android的安全机制
  • 5.2.4 Android的破解及影响
  • 5.2.5 Android操作系统的安全风险
  • 5.3 移动终端操作系统安全之Windows Phone
  • 5.3.1 Windows Phone操作系统介绍
  • 5.3.2 Windows Phone的安全机制
  • 5.3.3 Windows Phone手机的安全风险
  • 5.4 移动终端操作系统安全之iOS
  • 5.4.1 iOS操作系统介绍
  • 5.4.2 iOS的应用软件
  • 5.4.3 iOS的安全机制
  • 5.4.4 iOS操作系统的安全风险
  • 5.4.5 主流智能终端安全性对比
  • 5.5 移动终端操作系统安全之Symbian
  • 5.5.1 Symbian操作系统介绍
  • 5.5.2 Symbian的安全机制
  • 5.5.3 Symbian手机的安全风险
  • 5.6 移动终端操作系统安全之BlackBerry
  • 5.6.1 BlackBerry操作系统介绍
  • 5.6.2 BlackBerry的安全机制
  • 5.6.3 BlackBerry手机的安全风险
  • 5.7 移动操作系统安全评估方法
  • 第6章 移动终端软件安全
  • 6.1 终端软件安全问题
  • 6.1.1 软件安全问题概述
  • 6.1.2 恶意应用的分类
  • 6.2 终端软件安全分析
  • 6.2.1 终端恶意软件分析
  • 6.2.2 终端应用缺陷分析
  • 6.2.3 终端软件安全测试方法
  • 6.3 终端软件签名
  • 6.4 终端软件加固
  • 6.4.1 终端软件加壳
  • 6.4.2 代码混淆
  • 6.4.3 反动态调试
  • 6.4.4 针对通信安全和系统防护的软件加固
  • 第7章 移动终端安全防护
  • 7.1 终端用户所面临的信息安全威胁
  • 7.1.1 恶意软件的危害
  • 7.1.2 个人隐私泄露的威胁
  • 7.1.3 垃圾信息安全风险
  • 7.2 终端安全防护
  • 7.2.1 终端安全防护手段及架构
  • 7.2.2 终端硬件安全
  • 7.2.3 终端操作系统安全
  • 7.3 终端安全威胁防护的手段和建议
  • 7.3.1 终端安全使用建议
  • 7.3.2 及时举报恶意应用信息
  • 7.3.3 垃圾信息防护建议
  • 7.3.4 个人隐私保护建议
  • 7.4 移动办公安全
  • 7.4.1 BYOD 及产生背景
  • 7.4.2 移动设备管理
  • 7.4.3 嵌入式虚拟化简介
  • 第8章 移动终端安全管理
  • 8.1 移动终端安全标准
  • 8.1.1 移动终端信息安全技术及其标准化进展
  • 8.1.2 移动智能终端安全系列标准
  • 8.1.3 恶意代码描述规范
  • 8.2 移动终端测试认证
  • 8.2.1 移动终端测试认证的现状
  • 8.2.2 移动终端安全评测体系
  • 8.2.3 移动终端安全测试认证工具
  • 8.2.4 电信研究院入网认证
  • 8.3 移动终端的安全监管
  • 8.3.1 法律、法规简述
  • 8.3.2 监管机构
  • 8.3.3 行业组织
展开全部