所有分类
  • 所有分类
  • 精品课程
  • 课件资料
  • 标准资料
  • 资料手册
  • 图纸模型
  • 解说文案

移动互联网之智能终端安全揭秘

移动互联网之智能终端安全揭秘 

作 者:        王梓 编著 

出版时间:        2012 

内容简介 

  《移动互联网之智能终端安全揭秘》全面介绍移动互联网中的智能终端安全,涵盖目前主流操作系统,如iOS、Android、Windows Phone 7、MeeGo、Symbian、BlackBerry等,内容包括终端安全的风险、现状以及解决思路等,同时阐述了智能终端安全的应对之道。SIM卡是终端的重要组成部分,本书对SIM卡以及与SIM卡安全息息相关的接入网安全也进行了详细介绍。书中讲述的PC终端的安全解决思路对移动终端安全具有借鉴意义。 

目录 

第1章 密码学和证书基础知识  

1.1 保密通信模型  

1.2 古典密码  

1.2.1 凯撒密码  

1.2.2 置换密码  

1.3 对称密码  

1.4 流密码  

1.5 非对称密码  

1.5.1 公钥体制主要特点  

1.5.2 非对称密码描述  

1.6 数字信封  

1.6.1 数字信封的工作流程  

1.6.2 数字信封的作用  

1.7 杂凑函数  

1.7.1 HMAC  

1.8 数字签名  

1.8.1 数字签名的特性  

1.8.2 数字签名的功能  

1.9 数字证书  

1.9.1 PKI  

1.9.2 数字证书  

1.9.3 数字证书颁发和验证流程  

1.10 代码签名介绍及研究现状  

第2章 终端和网络演进趋势  

2.1 终端演进  

2.2 网络演进  

2.3 小结  

第3章 PC终端安全简介  

3.1 PC恶意软件发展史  

3.2 PC恶意软件查杀手段  

3.2.1 杀毒方法  

3.2.2 杀毒方法小结  

3.3 恶意软件常用技术分析  

第4章 PC终端安全架构  

4.1 X86架构和Windows操作系统  

4.1.1 处理器状态  

4.1.2 地址空间  

4.2 Windows操作系统安全  

4.2.1 权限管理  

4.2.2 文件安全访问机制  

4.2.3 审计  

4.2.4 传输加密  

4.2.5 文件加密  

4.2.6 加密文件系统  

4.2.7 全盘加密  

4.2.8 软件全盘解密实例——BitLocker  

4.2.9 CryptoAPI  

4.2.10 UAC  

4.3 Windows操作系统恶意软件是如何炼成的  

4.3.1 账户监听  

4.3.2 跨进程篡改  

4.3.3 Hook API  

4.4 漏洞  

4.4.1 漏洞的分类  

4.4.2 缓冲区溢出漏洞  

4.5 Windows系统安全小结  

第5章 PC终端防御手段  

5.1 动态软键盘  

5.2 安全控件  

5.3 动态口令卡  

5.3.1 概述  

5.3.2 口令序列 

5.3.3 时间同步  

5.3.4 事件同步  

5.3.5 挑战 

5.3.6 动态口令系统组成  

5.3.7 动态口令产品类型  

5.3.8 动态口令小结  

5.4 U盾  

5.4.1 概述  

5.4.2 U盾的工作流程  

5.4.3 U盾的安全性分析  

第6章 移动终端安全简介  

6.1 移动终端组成  

6.1.1 功能移动终端的系统结构  

6.1.2 智能移动终端的系统结构  

6.1.3 基带芯片与应用处理器的接口  

6.1.4 软件组成  

6.2 移动终端恶意软件  

6.2.1 移动终端恶意软件发展史  

6.2.2 移动终端恶意软件主要危害  

6.2.3 移动终端恶意软件分类  

6.2.4 典型恶意软件  

6.2.5 移动终端恶意软件传播途径  

6.3 目前的移动终端安全防护手段  

6.4 现有安全手段的整合  

6.5 移动终端安全发展趋势  

6.5.1 移动终端恶意软件分类总结  

6.5.2 垃圾短信、骚扰电话  

6.5.3 恶意订购  

6.5.4 虚假主叫号码  

6.5.5 窃取本地隐私  

6.5.6 杀毒软件  

6.5.7 系统升级  

第7章 移动终端操作系统安全之Windows Mobile  

7.1 Windows Mobile架构  

7.2 Windows Mobile开发环境  

7.3 Windows Mobile基本安全特性  

7.4 Windows Mobile键盘监控  

7.5 Windows Mobile进程注入  

7.6 Windows Mobile缓冲区溢出  

第8章 移动终端操作系统安全之Windows Phone 7  

8.1 Windows Phone 7架构  

8.2 Windows Phone 7应用框架  

8.3 Windows Phone 7开发环境  

8.4 Windows Phone 7基本安全特性  

8.5 Windows Phone 7破解  

第9章 移动终端操作系统安全之Android  

9.1 Android架构  

9.2 Android开发环境  

9.3 Android安全概要  

9.4 Android DEX反编译  

9.4.1 J2ME反编译  

9.4.2 Android Dex反编译  

9.5 Android版权保护  

9.6 Android NDK  

9.7 Android Root破解  

9.8 Android键盘监控  

9.9 Android按键模拟  

9.10 Android 短信发送和拦截  

9.11 Android电话拦截  

9.12 Android网络监控  

9.13 Android防火墙  

9.14 Android静默安装  

9.15 Android系统调用劫持  

9.16 Android Hook  

9.17 Android进程注入  

第10章 移动终端操作系统安全之Symbian  

10.1 Symbian架构  

10.2 Symbian开发环境  

10.3 Symbian基本安全机制  

10.3.1 DRM简介  

10.3.2 OMA DRM  

10.4 Symbian的噩梦  

10.5 Symbian键盘监控  

10.6 Symbian模拟按键  

10.7 Symbian网络监控  

10.8 Symbian 短信发送和拦截  

10.9 Symbian 电话拦截  

10.10 Symbian静默安装  

10.11 Symbian缓冲区溢出  

10.12 Symbian反汇编  

10.12.1 工具准备  

10.12.2 待反编译的程序  

10.12.3 开始反编译  

10.12.4 静态反编译  

10.12.5 动态反编译  

第11章 移动终端操作系统安全之MeeGo  

11.1 MeeGo架构  

11.1.1 MeeGo应用程序接口  

11.2 MeeGo开发环境  

11.3 MeeGo安全  

11.4 MeeGo访问控制  

第12章 移动终端操作系统安全之BlackBerry  

12.1 BlackBerry开发环境  

12.2 BlackBerry 安全  

12.3 QNX  

12.4 BlackBerry系统风险  

第13章 移动终端操作系统安全之iOS  

13.1 iOS4架构  

13.2 iPhone应用开发环境  

13.3 iPhone应用发布模式  

13.4 iPhone基本安全机制  

13.4.1 iPhone安全架构  

13.4.2 iPhone安全机制的组成  

13.5 iPhone越狱  

13.5.1 iPhone证书破解  

13.5.2 iPhone越狱后如何开发程序  

13.6 iPhone注入  

13.7 iPhone Hook  

13.8 iPhone RootKit  

第14章 移动终端安全解决思路  

14.1 WAP和WPKI  

14.1.1 WAP的体系结构  

14.1.2 WAP网关及在网络中的位置  

14.1.3 WAP网关认证要求  

14.1.4 WPKI介绍  

14.2 安全的手机支付  

14.2.1 安全SD卡  

14.2.2 银行卡直接支付  

14.2.3 基于USB-OTG的移动终端U盾  

14.2.4 基于耳机孔连接的支付  

14.2.5 基于图像识别技术的支付方式  

14.3 TrustZone  

14.3.1 TrustZone简介  

14.3.2 TrustZone功能  

14.3.3 TrustZone应用场景  

14.3.4 TrustZone小结  

第15章 虚拟化  

15.1 虚拟化技术分类  

15.1.1 Hypervisor VMM  

15.1.2 Hosted 

15.1.3 Hybrid VMM  

15.2 虚拟化的用处  

15.3 虚拟化原理  

15.3.1 CPU虚拟化  

15.3.2 内存虚拟化  

15.3.3 外设虚拟化  

15.4 Xen实例  

15.5 虚拟化方案比较  

15.6 虚拟化技术在移动终端上的应用  

第16章 移动可信计算  

16.1 可信计算技术简介  

16.1.1 平台完整性度量、存储与报告  

16.1.2 平台身份可信  

16.1.3 平台数据安全保护  

16.2 TPM芯片逻辑架构  

16.3 可信计算平台密钥体系  

16.4 TPM软件支撑平台  

16.5 可信计算的特点和功能  

16.6 移动可信计算  

16.6.1 移动可信计算信任链  

16.7 移动可信计算与虚拟化  

第17章 SIM卡  

17.1 智能卡简介  

17.1.1 智能卡的起源  

17.1.2 智能卡的分类  

17.1.3 智能卡的接口类型  

17.1.4 智能卡硬件结构图  

17.1.5 智能卡软件结构  

17.1.6 智能卡的应用场景  

17.2 SIM卡简介  

17.2.1 SIM物理结构  

17.2.2 SIM卡发展历程  

17.2.3 STK  

17.2.4 SIM卡软件信息  

17.2.5 Java卡  

17.2.6 NFC技术  

17.2.7 RF-SIM卡  

17.3 大容量高速SIM卡  

17.4 SCWS  

17.4.1 SCWS SIM卡系统组成  

17.4.2 安全协议  

17.4.3 小结  

17.5 SIM卡安全  

17.5.1 攻击手段  

17.5.2 RFID安全  

17.5.3 机卡接口  

17.5.4 机卡互锁的话题  

第18章 移动通信网接入安全  

18.1 移动通信系统的主要安全威胁  

18.2 GSM网络简介  

18.2.1 GSM系统的结构与功能  

18.3 GSM接入安全  

18.3.1 GSM鉴权机制分析  

18.3.2 TMSI——用户身份保护  

18.3.3 无线通道加密  

18.3.4 端对端加密  

18.3.5 移动设备识别  

18.4 GSM安全存在的问题  

18.5 GPRS安全  

18.5.1 GPRS的系统结构  

18.5.2 GPRS接入安全  

18.5.3 P-TMSI的分配  

18.5.4 用户数据和信令保密  

18.6 3G接入安全 

资源下载
下载价格10 金币
VIP免费
0
没有账号?注册  忘记密码?

社交账号快速登录