登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』移动终端安全架构及关键技术

書城自編碼: 3831922
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: 徐震 李宏佳 汪丹 著
國際書號(ISBN): 9787111720065
出版社: 机械工业出版社
出版日期: 2023-02-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 556

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
铝合金先进成型技术
《 铝合金先进成型技术 》

售價:NT$ 1214.0
英雄之旅:把人生活成一个好故事
《 英雄之旅:把人生活成一个好故事 》

售價:NT$ 398.0
分析性一体的涌现:进入精神分析的核心
《 分析性一体的涌现:进入精神分析的核心 》

售價:NT$ 556.0
火枪与账簿:早期经济全球化时代的中国与东亚世界
《 火枪与账簿:早期经济全球化时代的中国与东亚世界 》

售價:NT$ 352.0
《全面与进步跨太平洋伙伴关系协定》国有企业条款研究
《 《全面与进步跨太平洋伙伴关系协定》国有企业条款研究 》

售價:NT$ 449.0
银行业架构网络BIAN(全球数字化时代金融服务业框架)(数字化转型与创新管理丛书)
《 银行业架构网络BIAN(全球数字化时代金融服务业框架)(数字化转型与创新管理丛书) 》

售價:NT$ 449.0
金托邦:江湖中的沉重正义
《 金托邦:江湖中的沉重正义 》

售價:NT$ 275.0
易经今解:释疑·解惑·见微
《 易经今解:释疑·解惑·见微 》

售價:NT$ 403.0

建議一齊購買:

+

NT$ 556
《 商用密码与安全性评估 》
+

NT$ 611
《 深入浅出密码学 》
+

NT$ 719
《 黑客攻防技术宝典:Web实战篇(第2版) 》
+

NT$ 428
《 深入浅出密码学——常用加密技术原理与应用 》
+

NT$ 658
《 域渗透攻防指南 》
+

NT$ 556
《 数据安全实践指南 》
編輯推薦:
《移动终端安全架构及关键技术》融合了信息安全行业资深技术专家多年经验,在分析移动终端安全威胁、梳理安全需求的基础上,突破传统终端安全架构,提出了移动终端高可信、高安全架构(HiTruST架构)及其具备的6方面核心安全能力。理论讲解由易到难、由浅入深,语言简练、内容实用。书中部分内容配有二维码视频,使读者身临其境,迅速、深入地掌握各种经验和技巧。
內容簡介:
《移动终端安全架构及关键技术》是作者在总结多年从事移动终端安全研究的成果,凝练项目研发工作中提出的新理论、新方法与新技术的基础上编写的。
全书分析了移动终端安全威胁与安全需求,详细讲述了作者突破传统的烟囱式、补丁式移动终端安全架构所提出的移动终端高可信、高安全(High Trust and SecuriTy,HiTruST)架构及其具备的硬件、虚拟化隔离、系统、密码、应用、管控6方面的核心安全能力。
《移动终端安全架构及关键技术》可供网络空间安全、信息通信、计算机等领域的科研人员、技术人员、咨询人员学习参考, 也可供高等院校网络空间安全专业高年级本科生或研究生作为教材使用。
關於作者:
徐震,博士,正高级工程师,中国科学院信息工程研究所第五研究室主任、互联网智能设备安全北京市工程实验室主任。中科院信工所“网络与系统安全”研究方向学术带头人,长期从事可信计算、移动智能终端安全等领域技术研究,先后主持国家/省部级项目10余项。出版专著5部,发表论文100余篇,获授权专利40余项;获省部级一等奖两项。
李宏佳,博士,副研究员,现任职于中国科学院信息工程研究所。长期从事移动通信、边缘计算、移动终端安全研究。先后主持和参加国家自然科学基金、国家重点研发计划等项目10余项。发表论文70余篇,获国际会议最佳论文奖两项;获授权专利20项、软件著作权4项。
汪丹,博士,高级工程师,现任职于中国科学院信息工程研究所。长期从事可信计算、移动智能终端安全等领域的研究工作,先后参与了国家重点研发计划、发改委专项、工信部专项、中科院先导、国家电网科技项目等多项和省部级项目;获省部级一等奖1项。
目錄
第1章移动终端安全概述
1.1移动终端发展及应用
1.1.1移动终端范畴与发展概览
1.1.2移动通信系统发展现状
1.1.3移动终端芯片发展现状
1.1.4移动终端操作系统发展现状
1.1.5移动应用发展现状
1.2移动终端安全威胁
1.2.1移动终端安全威胁概述
1.2.2移动终端硬件安全威胁
1.2.3移动终端操作系统安全威胁
1.2.4移动应用安全威胁
1.2.5移动数据安全威胁
1.3移动终端安全需求与技术体系
1.3.1移动硬件基本安全需求
1.3.2移动操作系统基本安全需求
1.3.3移动应用与数据基本安全需求
1.3.4移动终端高等级安全需求
1.4本书组织逻辑
第2章移动终端安全架构
2.1主流移动终端安全架构
2.1.1ARM安全架构
2.1.2安卓系统安全机制
2.1.3苹果iOS系统安全机制
2.1.4鸿蒙系统安全机制
2.2移动终端HiTruST体系架构
2.2.1硬件安全能力
2.2.2虚拟化安全隔离能力
2.2.3系统安全能力
2.2.4密码安全能力
2.2.5应用安全能力
2.2.6可信管控能力
2.3HiTruST架构安全性分析
2.3.1安全特性分析
2.3.2攻击防护分析
第3章移动终端硬件安全
3.1移动终端硬件架构
3.1.1应用处理器
3.1.2移动通信子系统
3.1.3外设
3.2移动通信SoC芯片多维安全机制
3.2.1硬件级防火墙
3.2.2硬件信任根
3.2.3一次可编程存储器
3.2.4可信执行环境的硬件支撑
3.3移动终端硬件攻击防护
3.3.1移动终端广义侧信道攻击及防护
3.3.2移动终端硬件木马及防护
3.4移动终端接口安全防护
3.4.1调试接口与固件安全防护
3.4.2无线接口安全防护
第4章移动终端虚拟化安全隔离
4.1虚拟化技术概述
4.1.1虚拟化技术的发展
4.1.2虚拟化架构分类
4.1.3虚拟化实现方式
4.2基于虚拟机隔离的移动虚拟化
4.2.1VMware MVP移动虚拟化平台
4.2.2KVMARM移动虚拟化平台
4.2.3Xen on ARM移动虚拟化平台
4.2.4OKL4 Microvisor移动虚拟化平台
4.3基于容器隔离的移动虚拟化
4.3.1Linux容器Docker安全机理
4.3.2基于Linux容器Docker的安卓虚拟化
4.4基于TEE的移动虚拟化
4.4.1简化可信计算基的虚拟机监视器
4.4.2基于TEE的可信隔离环境构建
4.4.3可信隔离环境核心控制器
第5章移动终端系统安全
5.1移动终端可信体系构建
5.1.1启动信任链构建
5.1.2运行信任链构建
5.1.3信任链受损重构
5.2基于虚拟机监视器的安全增强
5.2.1虚拟机监视器安全防护
5.2.2内核完整性监测与修复
5.2.3资源访问监控与可信管控支持
5.3移动操作系统安全加固
5.3.1管理员分权机制
5.3.2细粒度访问控制
5.3.3透明加密文件系统
5.4移动操作系统漏洞挖掘与修复
5.4.1基于神经网络的漏洞检测
5.4.2漏洞知识图谱构建与态势感知
5.4.3移动操作系统漏洞修复
第6章移动终端密码技术应用
6.1移动密码应用基础与典型实现技术
6.1.1密码算法
6.1.2移动终端密码运算与安全存储典型实现方式
6.1.3移动终端密钥管理技术
6.2移动密码高安全机制
6.2.1移动密码芯片安全防护机制
6.2.2高安全密钥管理
6.2.3高效密码协议
6.3面向移动VoIP加密语音的高安全等级移动密码应用
6.3.1移动VoIP加密语音通信总体架构
6.3.2移动VoIP加密语音通信系统
第7章移动应用安全
7.1移动应用安全技术概述
7.1.1安卓移动应用程序文件结构
7.1.2移动应用全生命周期安全技术概览
7.2移动应用安全检测
7.2.1静态代码检测技术
7.2.2动态行为检测技术
7.3移动应用可信运行与审计
7.3.1移动应用可信交互防护
7.3.2应用运行时可信路径防护
7.3.3应用安全事件调用可信审计
7.4基于控制流混淆的移动应用安全加固
7.4.1移动应用安全加固技术
7.4.2移动应用控制流混淆技术
第8章移动终端管控
8.1移动终端管控的内涵与模型
8.1.1基本概念与管控模式
8.1.2终端管控模型与工作机制
8.1.3终端管控能力及应用场景
8.2集中式移动终端管控协议、技术与系统
8.2.1OMA DM协议
8.2.2代表性商用终端管控系统
8.3基于通信阻断的分布式移动终端管控技术
8.3.1移动终端GSM通信阻断
8.3.2移动终端4G LTE通信阻断
8.4基于移动应用与虚拟机自省的移动终端管控监测技术
8.4.1基于移动操作系统与移动应用的管控行为监测技术及其管控对抗行为分析
8.4.2基于虚拟机自省的管控行为监测技术及其管控对抗行为分析
8.5基于HiTruST架构的移动终端可信管控监测技术
8.5.1集中式管控模式下管控策略可信实施技术
8.5.2分布式管控模式下管控策略可信实施技术
8.5.3基于HiTruST架构的策略可信实施系统
参考文献
內容試閱
随着移动互联网以及第四代、第五代宽带移动通信的飞速发展,以智能手机为代表的移动终端不仅成为人们衣食住行中不可或缺的重要工具,而且还成为提升各行各业(包括以政务、警务为代表的高安全需求应用场景)数字化水平与工作效率的重要工具。但是,随着移动互联网安全态势的日益复杂,移动终端面临着越来越严峻的安全挑战,针对移动终端的病毒、木马、恶意软件“肆虐”,各种零日(0-Day)漏洞、高级持续威胁(Advanced Persistent Threat,APT)层出不穷,由移动终端引发的敏感信息泄露、财产损失事件屡见不鲜。因此,移动终端安全已成为业界乃至全社会关注的重要课题。
传统的移动终端通常采用烟囱式、补丁式安全架构设计,安全防护能力分别叠加于系统层、应用层上,各层安全能力缺少有效协同。例如,应用层面的安全检测、应用隔离防护等,以及系统层面的安全加固、漏洞扫描等,尽管可以提升移动终端应用与系统安全防护能力,但却难以抵御系统内核级威胁,一旦系统内核受损则无法保证核心功能安全运行。近年来,业界纷纷在移动终端安全架构设计阶段进行整体布局,基于硬件构建可信环境,并协同硬件、系统、应用安全能力构建全栈安全体系。目前,基于ARM TrustZone构建隔离安全世界已成为众多移动终端安全架构设计的基础,例如,三星公司设计的Knox移动终端安全架构,以及谷歌公司的Pixel安全架构的共同特点是将越来越多的安全功能向安全世界移植,并直接为普通世界的系统、应用提供安全服务。从表面上看,这些安全功能自身的安全得到了保障,但实质上,这不仅大幅增加了开发代价,而且致使安全世界代码量持续增加,进而导致安全世界攻击面增大、安全风险加剧。另外,基于非可控硬件、系统构建的移动终端,其自身可能存在大量未知后门与漏洞,极易遭受攻击,无法满足敏感行业的高安全需求。
针对上述挑战,本书在分析移动终端安全威胁、梳理安全需求的基础上,突破传统的烟囱式、补丁式移动终端安全架构,提出了移动终端高可信、高安全架构(命名为HiTruST架构)及其在硬件、虚拟化隔离、系统、密码、应用、管控等方面应具备的6项核心安全能力。为了便于读者更好地理解本书内容,作者采用了“由易到难、由浅入深”的讲述方式,各章节以基本概念到典型技术,再到核心技术的顺序介绍了移动终端HiTruST体系架构与关键技术。
本书共分8章,各章节内容介绍如下。
第1章:移动终端经过五十多年的快速发展,其核心技术几经迭代、结构组成复杂。为了便于读者理解,本章讲述了移动终端形态及相关技术的演进历史,分析并凝练了移动终端的安全风险与安全需求。
第2章:移动终端安全架构是实现移动终端安全的支撑性基础,本章在综合分析移动终端主流安全架构的基础上,提出了移动终端HiTruST架构。
第3章:硬件安全是移动终端安全的重要基础,本章重点介绍了移动终端硬件架构以及HiTruST架构所采用的硬件安全关键技术。
第4章:虚拟化技术已成为移动终端实现逻辑隔离、提升其安全性的关键技术之一,本章在概览移动虚拟化技术的基础上,提出了面向HiTruST架构的基于可信执行环境(Trusted Execution Environment,TEE)的移动虚拟化技术。
第5章:系统安全直接影响移动终端的整体运行安全。本章面向移动终端HiTruST架构,以全局可信思想统领,协同虚拟化层、内核层等安全机制,构建了可修复的移动终端系统全方位安全防护体系。
第6章:移动终端运行环境的开放性与不确定性及其自身资源、功耗、体积的先天局限性,导致移动终端密码技术既要解决运行环境适应性问题,又要能够为移动终端系统及应用提供安全性支撑。本章针对HiTruST架构设计了兼顾安全与效率的移动密码机制,并介绍了该方案在加密移动VoIP语音通话系统中的应用。
第7章:为了保障移动应用程序全生命周期的安全,本章全面介绍了针对移动应用开发、发布、上架使用等多阶段的移动应用安全技术。
第8章:终端管控是有效应对移动终端失泄密事件的重要技术,本章系统地介绍了移动终端管控系统与关键技术,并提出了基于移动终端HiTruST架构的管控策略可信实施技术。
作者还邀请以下业内专家对全书的内容提出了宝贵的意见与建议,在此表示由衷感谢:国家重点研发计划“高安全等级移动终端关键技术(编号:2017YFB0801900)”项目组成员中国科学院软件研究所武延军研究员、吴敬征研究员,紫光展锐(上海)科技有限公司张寒冰高级工程师,北京元心科技有限公司姜哲高级工程师,北京邮电大学徐国爱教授、郭燕慧副教授,以及中国人民解放军战略支援部队信息工程大学金梁教授、江涛研究员等对本书贡献了智慧与有益的见解;中国科学院信息工程研究所王竹研究员提出了宝贵的意见,霍冬冬高级工程师、张妍高级工程师、郑昉昱助理研究员等为本书整理并提供了部分技术资料。
由于作者水平有限,错漏之处在所难免,恳请广大读者批评指正。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.