选择特殊符号
选择搜索类型
请输入搜索
第 1章 背 景 1
1.1 移动互联网的发展现状 1
1.2 移动互联网终端的发展现状 3
1.3 智能终端对移动互联网发展的影响 4
1.4 移动智能终端安全形势 5
参考文献 9
第 2章 安全基础知识 10
2.1 身份认证与访问管理 10
2.1.1 身份认证 10
2.1.2 访问控制 13
2.2 加密技术 16
2.2.1 对称密码体制 16
2.2.2 非对称密码体制 16
2.3 软件分析技术 17
2.3.1 静态分析技术 17
2.3.2 动态分析技术 18
2.4 软件保护技术 20
2.4.1 代码混淆技术 20
2.4.2 软件加壳 22
2.4.3 反破解技术 24
参考文献 25
第3章 移动终端安全体系架构 26
3.1 移动终端体系架构 26
3.1.1 硬件体系结构 26
3.1.2 操作系统体系结构 28
3.2 移动终端的安全特性 30
3.2.1 Android操作系统的安全特性 30
3.2.2 iOS操作系统的安全特性 38
3.3 加密手机 40
参考文献 42
第4章 手机卡与芯片安全 43
4.1 SIM卡的安全问题 43
4.1.1 SIM卡简介 43
4.1.2 SIM卡的安全功能 45
4.1.3 SIM卡的安全风险 46
4.2 SIM卡的防复制 47
4.2.1 第 一代防复制SIM卡技术 47
4.2.2 第 二代防复制SIM卡技术 48
4.2.3 综合防治方案 48
4.3 SIM卡的安全机制 51
4.3.1 SIM卡的数据加密 51
4.3.2 身份鉴权 53
4.3.3 通信加密 53
4.4 SIM卡的安全芯片 54
4.4.1 安全芯片操作系统的安全体系 55
4.4.2 COS的安全措施 55
4.5 USIM卡的安全机制 56
4.5.1 USIM卡中的文件系统安全 57
4.5.2 USIM卡的双向认证和密钥协商 57
4.6 Java卡的安全机制 59
4.6.1 防火墙机制和对象共享机制 60
4.6.2 垃圾回收机制 60
4.6.3 事务管理机制 61
4.6.4 Java卡安全性的其他方面 61
4.7 EAP-SIM卡的安全问题 62
4.8 终端可信计算芯片 63
4.8.1 可信计算终端与传统安全方案的区别 64
4.8.2 可信计算的实际应用 64
参考文献 66
第5章 移动终端操作系统安全 67
5.1 终端操作系统安全问题 67
5.1.1 现状概述 67
5.1.2 典型问题分析 68
5.2 移动终端操作系统安全之Android 70
5.2.1 Android操作系统介绍 70
5.2.2 Android的应用软件 72
5.2.3 Android的安全机制 74
5.2.4 Android的破解及影响 76
5.2.5 Android操作系统的安全风险 76
5.3 移动终端操作系统安全之Windows Phone 79
5.3.1 Windows Phone操作系统介绍 79
5.3.2 Windows Phone的安全机制 80
5.3.3 Windows Phone手机的安全风险 82
5.4 移动终端操作系统安全之iOS 83
5.4.1 iOS操作系统介绍 83
5.4.2 iOS的应用软件 85
5.4.3 iOS的安全机制 86
5.4.4 iOS操作系统的安全风险 87
5.4.5 主流智能终端安全性对比 89
5.5 移动终端操作系统安全之Symbian 90
5.5.1 Symbian操作系统介绍 90
5.5.2 Symbian的安全机制 91
5.5.3 Symbian手机的安全风险 93
5.6 移动终端操作系统安全之BlackBerry 94
5.6.1 BlackBerry操作系统介绍 94
5.6.2 BlackBerry的安全机制 95
5.6.3 BlackBerry手机的安全风险 97
5.7 移动操作系统安全评估方法 97
参考文献 99
第6章 移动终端软件安全 100
6.1 终端软件安全问题 100
6.1.1 软件安全问题概述 100
6.1.2 恶意应用的分类 103
6.2 终端软件安全分析 109
6.2.1 终端恶意软件分析 109
6.2.2 终端应用缺陷分析 115
6.2.3 终端软件安全测试方法 115
6.3 终端软件签名 120
6.4 终端软件加固 122
6.4.1 终端软件加壳 122
6.4.2 代码混淆 125
6.4.3 反动态调试 126
6.4.4 针对通信安全和系统防护的软件加固 127
参考文献 128
第7章 移动终端安全防护 129
7.1 终端用户所面临的信息安全威胁 129
7.1.1 恶意软件的危害 129
7.1.2 个人隐私泄露的威胁 130
7.1.3 垃圾信息安全风险 130
7.2 终端安全防护 131
7.2.1 终端安全防护手段及架构 131
7.2.2 终端硬件安全 132
7.2.3 终端操作系统安全 133
7.3 终端安全威胁防护的手段和建议 137
7.3.1 终端安全使用建议 137
7.3.2 及时举报恶意应用信息 137
7.3.3 垃圾信息防护建议 138
7.3.4 个人隐私保护建议 139
7.4 移动办公安全 140
7.4.1 BYOD及产生背景 141
7.4.2 移动设备管理 142
7.4.3 嵌入式虚拟化简介 146
参考文献 148
第8章 移动终端安全管理 149
8.1 移动终端安全标准 149
8.1.1 移动终端信息安全技术及其标准化进展 149
8.1.2 移动智能终端安全系列标准 152
8.1.3 恶意代码描述规范 155
8.2 移动终端测试认证 156
8.2.1 移动终端测试认证的现状 157
8.2.2 移动终端安全评测体系 157
8.2.3 移动终端安全测试认证工具 159
8.2.4 电信研究院入网认证 160
8.3 移动终端的安全监管 162
8.3.1 法律、法规简述 162
8.3.2 监管机构 163
8.3.3 行业组织 164
参考文献 166 2100433B
《移动终端安全关键技术与应用分析》是一本全面介绍移动终端安全技术的参考书,内容新颖,理论知识与实际案例并重。本书由浅入深、由概括到具体地讲解了移动终端的安全体系结构、安全防护技术与安全管理方案。具体内容涵盖终端安全基础知识、安全体系架构、操作系统安全机制、应用软件分析与保护技术,以及终端安全管理标准和工具。
《移动终端安全关键技术与应用分析》作者不仅参与了电信行业终端安全相关标准的制定、电信运营商对终端安全环境的治理,还承担了SIM卡防复制、手机不良信息治理、终端操作系统漏洞分析、应用软件测评加固、移动设备管理(MDM)等技术的研究和应用,形成了较为全面的终端安全视角。
《移动终端安全关键技术与应用分析》适合移动互联网从业人员、IT技术人员、咨询分析师、科研人员,及其他对终端安全感兴趣的人群阅读。
移动终端或者叫移动通信终端是指可以在移动中使用的计算机设备,广义的讲包括手机、笔记本、POS机甚至包括车载电脑。但是大部分情况下是指手机或者具有多种应用功能的智能手机。随着网络和技术朝着越来越宽带化的...
数控技术是数字程序控制数控机械实现自动工作的技术。它广泛用于机械制造和自动化领域,较好地解决多品种、小批量和复杂零件加工以及生产过程自动化问题。随着计算机、自动控制技术的飞速发展,数控技术已广泛地应用...
开挖时要注意开挖进尺、控制超欠挖、支护时注意钢架(如果有)连接、防排水同样是非常重要的,不可忽视、二衬施工时要注意不能侵线。
移动终端安全模块技术研究
在分析移动终端应用、安全威胁及开放的终端内部数据资源的基础上,从保护移动终端信息安全的角度出发,首次提出了移动终端安全模块的概念,并给出了安全模块与基带芯片和上位机的相对关系图。就安全模块的文件逻辑模型、软件模块及硬件模型进行了概要设计和研究。
设施蔬菜安全优质高效生产关键技术与应用分析
为了综合提升我国设施蔬菜生产的资源利用率,需要针对其生产技术进行细化与掌握,才能够在保证设施蔬菜安全优质高效生产的基础之上,不断提升技术水平,以试验与示范为前提,将技术应用与理论实践有机结合起来,实现生产关键技术的应用与创新。
拥有丰富感知能力移动终端的普及,极大改善了移动用户应用体验,但也改变着移动终端所遭受的攻击面,因而对移动终端系统安全提出严峻挑战。移动终端感知安全问题面 临着持续感知能力和混合感知数据安全管控挑战,解决该问题也亟待改善策略管理自动化程度。为此,本项目从“安全模型-管理机制-分析及优化实现”三个视角展开项目研究:面向移动终端泛在感知能力和敏感数据安全构造自适应管控模型;面向移动互联环境设计多维度协同策略管理机制和协议,提升授权过程自动化;分析移动终端安全管控机制安全性,设计高效感知安全管控算法,并度量和优化新机制对当前移动终端应用生态的影响 。项目相关研究在CCF A类期刊TDSC发表和录用四篇论文,TIFS发表一篇,中国计算机学报发表一篇论文,共计发表学术论文18篇,做出如下主要工作进展:1. 提出revDroid框架。为移动终端安全访问控制的策略回收,设计了一个有效工具,发表在系统安全领域权威会议AsiaCCS上。2. 提出senDroid,为移动终端对于感知安全的防御的短板,提出系统层审计机制,为抵御几乎所有的感知安全威胁提供了新的有效防御,论文被系统安全顶级期刊TDSC录用。3. 提出一种面向移动终端中最重要的感知能力:语音的细粒度安全管控机制,论文被系统安全顶级期刊TDSC录用。4. 提出一种社交化的策略管理方法,简化终端策略管理的难度。论文发表在系统安全权威期刊Computers & Security上。5. 提出一种红外线对于移动终端摄像头的威胁及其管控机制,论文发表在SIMA上。6. 提出了诸多安全机制,包括口令安全、物品追溯等,可以有效保护移动终端及相关系统的安全。上述研究成果被系统安全顶尖会议如IEEE S&P等正面引用。 2100433B
《物联网关键技术与应用》可供国家机关和相关管理部门有关人员,以及应用平台、终端制造企业的研究人员作为了解物联网的读物,也适合高校物联网相关专业作为教学参考书,还可作为对物联网感兴趣的读者的参考材料。
拥有丰富感知能力移动终端的普及,极大改善了移动用户应用体验,但也改变着移动终端所遭受的攻击面,因而对移动终端系统安全提出严峻挑战。移动终端感知安全问题面临着持续感知能力和混合感知数据安全管控挑战,解决该问题也亟待改善策略管理自动化程度。为此,本项目拟从“安全模型-管理机制-分析及优化实现”三个视角展开项目研究:面向移动终端泛在感知能力和敏感数据安全构造自适应管控模型;面向移动互联环境设计多维度协同策略管理机制和协议,提升授权过程自动化;分析移动终端安全管控机制安全性,设计高效感知安全管控算法,并度量和优化新机制对当前移动终端应用生态的影响。本项目旨在为移动终端面临的感知安全问题,特别是为持续感知能力和混合感知数据的安全管控提供有效机制与方法,为研究自适应访问控制的安全性分析奠定方法基础,为分析安全技术演进对移动终端应用生态影响提供度量方法指导,为移动终端操作系统的安全性设计提供良好借鉴。