您好,欢迎光临有路网!
移动终端安全架构及关键技术
QQ咨询:
有路璐璐:

移动终端安全架构及关键技术

  • 作者:徐震 李宏佳 汪丹 著
  • 出版社:机械工业出版社
  • ISBN:9787111720065
  • 出版日期:2023年02月01日
  • 页数:236
  • 定价:¥109.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《移动终端**架构及关键技术》是作者在总结多年从事移动终端**研究的成果,凝练项目研发工作中提出的新理论、新方法与新技术的基础上编写的。 全书分析了移动终端**威胁与**需求,详细讲述了作者突破传统的烟囱式、补丁式移动终端**架构所提出的移动终端高可信、高**(High Trust and SecuriTy,HiTruST)架构及其具备的硬件、虚拟化隔离、系统、密码、应用、管控6方面的核心**能力。 《移动终端**架构及关键技术》可供网络空间**、信息通信、计算机等领域的科研人员、技术人员、咨询人员学习参考, 也可供高等院校网络空间**专业高年级本科生或研究生作为教材使用。
    目录
    第1章移动终端**概述 1.1移动终端发展及应用 1.1.1移动终端范畴与发展概览 1.1.2移动通信系统发展现状 1.1.3移动终端芯片发展现状 1.1.4移动终端操作系统发展现状 1.1.5移动应用发展现状 1.2移动终端**威胁 1.2.1移动终端**威胁概述 1.2.2移动终端硬件**威胁 1.2.3移动终端操作系统**威胁 1.2.4移动应用**威胁 1.2.5移动数据**威胁 1.3移动终端**需求与技术体系 1.3.1移动硬件基本**需求 1.3.2移动操作系统基本**需求 1.3.3移动应用与数据基本**需求 1.3.4移动终端高等级**需求 1.4本书组织逻辑 第2章移动终端**架构 2.1主流移动终端**架构 2.1.1ARM**架构 2.1.2安卓系统**机制 2.1.3苹果iOS系统**机制 2.1.4鸿蒙系统**机制 2.2移动终端HiTruST体系架构 2.2.1硬件**能力 2.2.2虚拟化**隔离能力 2.2.3系统**能力 2.2.4密码**能力 2.2.5应用**能力 2.2.6可信管控能力 2.3HiTruST架构**性分析 2.3.1**特性分析 2.3.2攻击防护分析 第3章移动终端硬件** 3.1移动终端硬件架构 3.1.1应用处理器 3.1.2移动通信子系统 3.1.3外设 3.2移动通信SoC芯片多维**机制 3.2.1硬件级防火墙 3.2.2硬件信任根 3.2.3一次可编程存储器 3.2.4可信执行环境的硬件支撑 3.3移动终端硬件攻击防护 3.3.1移动终端广义侧信道攻击及防护 3.3.2移动终端硬件木马及防护 3.4移动终端接口**防护 3.4.1调试接口与固件**防护 3.4.2无线接口**防护 第4章移动终端虚拟化**隔离 4.1虚拟化技术概述 4.1.1虚拟化技术的发展 4.1.2虚拟化架构分类 4.1.3虚拟化实现方式 4.2基于虚拟机隔离的移动虚拟化 4.2.1VMware MVP移动虚拟化平台 4.2.2KVMARM移动虚拟化平台 4.2.3Xen on ARM移动虚拟化平台 4.2.4OKL4 Microvisor移动虚拟化平台 4.3基于容器隔离的移动虚拟化 4.3.1Linux容器Docker**机理 4.3.2基于Linux容器Docker的安卓虚拟化 4.4基于TEE的移动虚拟化 4.4.1简化可信计算基的虚拟机监视器 4.4.2基于TEE的可信隔离环境构建 4.4.3可信隔离环境核心控制器 第5章移动终端系统** 5.1移动终端可信体系构建 5.1.1启动信任链构建 5.1.2运行信任链构建 5.1.3信任链受损重构 5.2基于虚拟机监视器的**增强 5.2.1虚拟机监视器**防护 5.2.2内核完整性监测与修复 5.2.3资源访问监控与可信管控支持 5.3移动操作系统**加固 5.3.1管理员分权机制 5.3.2细粒度访问控制 5.3.3透明加密文件系统 5.4移动操作系统漏洞挖掘与修复 5.4.1基于神经网络的漏洞检测 5.4.2漏洞知识图谱构建与态势感知 5.4.3移动操作系统漏洞修复 第6章移动终端密码技术应用 6.1移动密码应用基础与典型实现技术 6.1.1密码算法 6.1.2移动终端密码运算与**存储典型实现方式 6.1.3移动终端密钥管理技术 6.2移动密码高**机制 6.2.1移动密码芯片**防护机制 6.2.2高**密钥管理 6.2.3**密码协议 6.3面向移动VoIP加密语音的高**等级移动密码应用 6.3.1移动VoIP加密语音通信总体架构 6.3.2移动VoIP加密语音通信系统 第7章移动应用** 7.1移动应用**技术概述 7.1.1安卓移动应用程序文件结构 7.1.2移动应用全生命周期**技术概览 7.2移动应用**检测 7.2.1静态代码检测技术 7.2.2动态行为检测技术 7.3移动应用可信运行与审计 7.3.1移动应用可信交互防护 7.3.2应用运行时可信路径防护 7.3.3应用**事件调用可信审计 7.4基于控制流混淆的移动应用**加固 7.4.1移动应用**加固技术 7.4.2移动应用控制流混淆技术 第8章移动终端管控 8.1移动终端管控的内涵与模型 8.1.1基本概念与管控模式 8.1.2终端管控模型与工作机制 8.1.3终端管控能力及应用场景 8.2集中式移动终端管控协议、技术与系统 8.2.1OMA DM协议 8.2.2代表性商用终端管控系统 8.3基于通信阻断的分布式移动终端管控技术 8.3.1移动终端GSM通信阻断 8.3.2移动终端4G LTE通信阻断 8.4基于移动应用与虚拟机自省的移动终端管控监测技术 8.4.1基于移动操作系统与移动应用的管控行为监测技术及其管控对抗行为分析 8.4.2基于虚拟机自省的管控行为监测技术及其管控对抗行为分析 8.5基于HiTruST架构的移动终端可信管控监测技术 8.5.1集中式管控模式下管控策略可信实施技术 8.5.2分布式管控模式下管控策略可信实施技术 8.5.3基于HiTruST架构的策略可信实施系统 参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外