1.反映移动互联网安全领域的**研究展; 2.科研工作的理想参考书; 3.注重理论基础知识和**工程实践之间的平衡; 4.先性和实用性的完美统一。 5.本书理论知识与实际案例并重,详细分析了智能终端软硬件层面的安全风险,并系统介绍相关安全管理要求、行业标准和关键技术,希望能够帮助读者由浅深地了解终端安全的技术现状和发展趋势,同时为对企业加强终端安全管理、做好终端安全防护提供帮助。
售 价:¥
纸质售价:¥37.90购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
前言
第1章 背景
1.1 移动互联网的发展现状
1.2 移动互联网终端的发展现状
1.3 智能终端对移动互联网发展的影响
1.4 移动智能终端安全形势
第2章 安全基础知识
2.1 身份认证与访问管理
2.1.1 身份认证
2.1.2 访问控制
2.2 加密技术
2.2.1 对称密码体制
2.2.2 非对称密码体制
2.3 软件分析技术
2.3.1 静态分析技术
2.3.2 动态分析技术
2.4 软件保护技术
2.4.1 代码混淆技术
2.4.2 软件加壳
2.4.3 反破解技术
第3章 移动终端安全体系架构
3.1 移动终端体系架构
3.1.1 硬件体系结构
3.1.2 操作系统体系结构
3.2 移动终端的安全特性
3.2.1 Android 操作系统的安全特性
3.2.2 iOS操作系统的安全特性
3.3 加密手机
第4章 手机卡与芯片安全
4.1 SIM卡的安全问题
4.1.1 SIM卡简介
4.1.2 SIM 卡的安全功能
4.1.3 SIM 卡的安全风险
4.2 SIM卡的防复制
4.2.1 第一代防复制SIM卡技术
4.2.2 第二代防复制SIM卡技术
4.2.3 综合防治方案
4.3 SIM卡的安全机制
4.3.1 SIM卡的数据加密
4.3.2 身份鉴权
4.3.3 通信加密
4.4 SIM卡的安全芯片
4.4.1 安全芯片操作系统的安全体系
4.4.2 COS 的安全措施
4.5 USIM卡的安全机制
4.5.1 USIM卡中的文件系统安全
4.5.2 USIM 卡的双向认证和密钥协商
4.6 Java卡的安全机制
4.6.1 防火墙机制和对象共享机制
4.6.2 垃圾回收机制
4.6.3 事务管理机制
4.6.4 Java 卡安全性的其他方面
4.7 EAP-SIM卡的安全问题
4.8 终端可信计算芯片
4.8.1 可信计算终端与传统安全方案的区别
4.8.2 可信计算的实际应用
第5章 移动终端操作系统安全
5.1 终端操作系统安全问题
5.1.1 现状概述
5.1.2 典型问题分析
5.2 移动终端操作系统安全之Android
5.2.1 Android 操作系统介绍
5.2.2 Android的应用软件
5.2.3 Android的安全机制
5.2.4 Android的破解及影响
5.2.5 Android操作系统的安全风险
5.3 移动终端操作系统安全之Windows Phone
5.3.1 Windows Phone操作系统介绍
5.3.2 Windows Phone的安全机制
5.3.3 Windows Phone手机的安全风险
5.4 移动终端操作系统安全之iOS
5.4.1 iOS操作系统介绍
5.4.2 iOS的应用软件
5.4.3 iOS的安全机制
5.4.4 iOS操作系统的安全风险
5.4.5 主流智能终端安全性对比
5.5 移动终端操作系统安全之Symbian
5.5.1 Symbian操作系统介绍
5.5.2 Symbian的安全机制
5.5.3 Symbian手机的安全风险
5.6 移动终端操作系统安全之BlackBerry
5.6.1 BlackBerry操作系统介绍
5.6.2 BlackBerry的安全机制
5.6.3 BlackBerry手机的安全风险
5.7 移动操作系统安全评估方法
第6章 移动终端软件安全
6.1 终端软件安全问题
6.1.1 软件安全问题概述
6.1.2 恶意应用的分类
6.2 终端软件安全分析
6.2.1 终端恶意软件分析
6.2.2 终端应用缺陷分析
6.2.3 终端软件安全测试方法
6.3 终端软件签名
6.4 终端软件加固
6.4.1 终端软件加壳
6.4.2 代码混淆
6.4.3 反动态调试
6.4.4 针对通信安全和系统防护的软件加固
第7章 移动终端安全防护
7.1 终端用户所面临的信息安全威胁
7.1.1 恶意软件的危害
7.1.2 个人隐私泄露的威胁
7.1.3 垃圾信息安全风险
7.2 终端安全防护
7.2.1 终端安全防护手段及架构
7.2.2 终端硬件安全
7.2.3 终端操作系统安全
7.3 终端安全威胁防护的手段和建议
7.3.1 终端安全使用建议
7.3.2 及时举报恶意应用信息
7.3.3 垃圾信息防护建议
7.3.4 个人隐私保护建议
7.4 移动办公安全
7.4.1 BYOD 及产生背景
7.4.2 移动设备管理
7.4.3 嵌入式虚拟化简介
第8章 移动终端安全管理
8.1 移动终端安全标准
8.1.1 移动终端信息安全技术及其标准化进展
8.1.2 移动智能终端安全系列标准
8.1.3 恶意代码描述规范
8.2 移动终端测试认证
8.2.1 移动终端测试认证的现状
8.2.2 移动终端安全评测体系
8.2.3 移动终端安全测试认证工具
8.2.4 电信研究院入网认证
8.3 移动终端的安全监管
8.3.1 法律、法规简述
8.3.2 监管机构
8.3.3 行业组织
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜