第1章 密码学和证书基础知识 1
1.1保密通信模型 1
1.2古典密码 2
1.2.1凯撒密码 2
1.2.2置换密码 3
1.3对称密码 3
1.4流密码 6
1.5非对称密码 6
1.5.1公钥体制主要特点 8
1.5.2非对称密码描述 8
1.6数字信封 9
1.6.1数字信封的工作流程 10
1.6.2数字信封的作用 11
1.7杂凑函数 11
1.7.1 HMAC 12
1.8数字签名 13
1.8.1数字签名的特性 14
1.8.2数字签名的功能 14
1.9数字证书 14
1.9.1 PKI 15
1.9.2数字证书 16
1.9.3数字证书颁发和验证流程 18
1.10代码签名介绍 19
第2章 终端和网络演进趋势 21
2.1终端演进 21
2.2网络演进 22
2.3小结 24
第3章 PC终端安全简介 25
3.1 PC恶意软件发展史 25
3.2 PC恶意软件查杀手段 27
3.2.1杀毒方法 27
3.2.2杀毒方法小结 29
3.3恶意软件常用技术分析 29
第4章 PC终端安全架构 31
4.1 X86架构和Windows操作系统 31
4.1.1处理器状态 31
4.1.2地址空间 32
4.2 Windows操作系统安全 32
4.2.1权限管理 32
4.2.2文件安全访问机制 33
4.2.3审计 35
4.2.4传输加密 36
4.2.5文件加密 42
4.2.6加密文件系统 45
4.2.7全盘加密 50
4.2.8软件全盘解密实例——BitLocker 51
4.2.9 CryptoAPI 58
4.2.10 UAC 60
4.3 Windows操作系统恶意软件是如何炼成的 61
4.3.1账户监听 62
4.3.2跨进程篡改 63
4.3.3 Hook API 65
4.4漏洞 66
4.4.1漏洞的分类 67
4.4.2缓冲区溢出漏洞 68
4.5 Windows系统安全小结 71
第5章 PC终端防御手段 72
5.1动态软键盘 73
5.2安全控件 73
5.3动态口令卡 74
5.3.1概述 74
5.3.2口令序列(S/KEY) 75
5.3.3时间同步 76
5.3.4事件同步 76
5.3.5挑战/应答(异步) 77
5.3.6动态口令系统组成 78
5.3.7动态口令产品类型 78
5.3.8动态口令小结 79
5.4 U盾 80
5.4.1概述 80
5.4.2 U盾的工作流程 80
5.4.3 U盾的安全性分析 82
第6章 移动终端安全简介 84
6.1移动终端组成 84
6.1.1功能移动终端的系统结构 84
6.1.2智能移动终端的系统结构 85
6.1.3基带芯片与应用处理器的接口 87
6.1.4软件组成 87
6.2移动终端恶意软件 90
6.2.1移动终端恶意软件发展史 90
6.2.2移动终端恶意软件主要危害 91
6.2.3移动终端恶意软件分类 92
6.2.4典型恶意软件 92
6.2.5移动终端恶意软件传播途径 96
6.3目前的移动终端安全防护手段 96
6.4现有安全手段的整合 100
6.5移动终端安全发展趋势 102
6.5.1移动终端恶意软件分类总结 102
6.5.2垃圾短信、骚扰电话 102
6.5.3恶意订购 103
6.5.4虚假主叫号码 103
6.5.5窃取本地隐私 104
6.5.6杀毒软件 104
6.5.7系统升级 104
第7章 移动终端操作系统安全之Windows Mobile 105
7.1 Windows Mobile架构 105
7.2 Windows Mobile开发环境 106
7.3 Windows Mobile基本安全特性 107
7.4 Windows Mobile键盘监控 110
7.5 Windows Mobile进程注入 111
7.6 Windows Mobile缓冲区溢出 111
第8章 移动终端操作系统安全之Windows Phone 7 114
8.1 Windows Phone 7架构 114
8.2 Windows Phone 7应用框架 115
8.3 Windows Phone 7开发环境 116
8.4 Windows Phone 7基本安全特性 116
8.5 Windows Phone 7破解 122
第9章 移动终端操作系统安全之Android 124
9.1 Android架构 124
9.2 Android开发环境 126
9.3 Android安全概要 126
9.4 Android DEX反编译 129
9.4.1 J2ME反编译 129
9.4.2 Android Dex反编译 133
9.5 Android版权保护 134
9.6 Android NDK 138
9.7 Android Root破解 139
9.8 Android键盘监控 142
9.9 Android按键模拟 144
9.10 Android短信发送和拦截 146
9.11 Android电话拦截 147
9.12 Android网络监控 150
9.13 Android防火墙 150
9.14 Android静默安装 152
9.15 Android系统调用劫持 152
9.16 Android Hook 154
9.17 Android进程注入 156
第10章 移动终端操作系统安全之Symbian 157
10.1 Symbian架构 157
10.2 Symbian开发环境 160
10.3 Symbian基本安全机制 160
10.3.1 DRM简介 166
10.3.2 OMA DRM 167
10.4 Symbian的噩梦 171
10.5 Symbian键盘监控 174
10.6 Symbian模拟按键 176
10.7 Symbian网络监控 177
10.8 Symbian短信发送和拦截 177
10.9 Symbian电话拦截 179
10.10 Symbian静默安装 181
10.11 Symbian缓冲区溢出 182
10.12 Symbian反汇编 182
10.12.1工具准备 182
10.12.2待反编译的程序 183
10.12.3开始反编译 185
10.12.4静态反编译 185
10.12.5动态反编译 192
第11章 移动终端操作系统安全之MeeGo 194
11.1 MeeGo架构 196
11.1.1 MeeGo应用程序接口 196
11.2 MeeGo开发环境 197
11.3 MeeGo安全 197
11.4 MeeGo访问控制 201
第12章 移动终端操作系统安全之BlackBerry 204
12.1 BlackBerry开发环境 205
12.2 BlackBerry安全 206
12.3 QNX 211
12.4 BlackBerry系统风险 212
第13章 移动终端操作系统安全之iOS 216
13.1 iOS4架构 216
13.2 iPhone应用开发环境 218
13.3 iPhone应用发布模式 218
13.4 iPhone基本安全机制 218
13.4.1 iPhone安全架构 219
13.4.2 iPhone安全机制的组成 221
13.5 iPhone越狱 224
13.5.1 iPhone证书破解 227
13.5.2 iPhone越狱后如何开发程序 228
13.6 iPhone注入 228
13.7 iPhone Hook 230
13.8 iPhone RootKit 231
第14章 移动终端安全解决思路 234
14.1 WAP和WPKI 234
14.1.1 WAP的体系结构 234
14.1.2 WAP网关及在网络中的位置 236
14.1.3 WAP网关认证要求 237
14.1.4 WPKI介绍 237
14.2安全的手机支付 239
14.2.1安全SD卡 239
14.2.2银行卡直接支付 240
14.2.3基于USB-OTG的移动终端U盾 242
14.2.4基于耳机孔连接的支付 242
14.2.5基于图像识别技术的支付方式 243
14.3 TrustZone 244
14.3.1 TrustZone简介 244
14.3.2 TrustZone功能 245
14.3.3 TrustZone应用场景 246
14.3.4 TrustZone小结 248
第15章 虚拟化 249
15.1虚拟化技术分类 250
15.1.1 Hypervisor VMM 250
15.1.2 Hosted(OS-hosted)VM 251
15.1.3 Hybrid VMM 251
15.2虚拟化的用处 252
15.3虚拟化原理 253
15.3.1 CPU虚拟化 253
15.3.2内存虚拟化 255
15.3.3外设虚拟化 256
15.4 Xen实例 256
15.5虚拟化方案比较 257
15.6虚拟化技术在移动终端上的应用 258
第16章 移动可信计算 261
16.1可信计算技术简介 262
16.1.1平台完整性度量、存储与报告 262
16.1.2平台身份可信 263
16.1.3平台数据安全保护 263
16.2 TPM芯片逻辑架构 264
16.3可信计算平台密钥体系 265
16.4 TPM软件支撑平台 266
16.5可信计算的特点和功能 267
16.6移动可信计算 268
16.6.1移动可信计算信任链 268
16.7移动可信计算与虚拟化 269
第17章 SIM卡 270
17.1智能卡简介 270
17.1.1智能卡的起源 271
17.1.2智能卡的分类 271
17.1.3智能卡的接口类型 272
17.1.4智能卡硬件结构图 273
17.1.5智能卡软件结构 274
17.1.6智能卡的应用场景 276
17.2 SIM卡简介 276
17.2.1 SIM物理结构 277
17.2.2 SIM卡发展历程 277
17.2.3 STK 277
17.2.4 SIM卡软件信息 279
17.2.5 Java卡 279
17.2.6 NFC技术 281
17.2.7 RF-SIM卡 282
17.3大容量高速SIM卡 283
17.4 SCWS 283
17.4.1 SCWS SIM卡系统组成 284
17.4.2安全协议 285
17.4.3小结 285
17.5 SIM卡安全 285
17.5.1攻击手段 285
17.5.2 RFID安全 286
17.5.3机卡接口 297
17.5.4机卡互锁的话题 298
第18章 移动通信网接入安全 302
18.1移动通信系统的主要安全威胁 302
18.2 GSM网络简介 302
18.2.1 GSM系统的结构与功能 303
18.3 GSM接入安全 306
18.3.1 GSM鉴权机制分析 306
18.3.2 TMSI——用户身份保护 307
18.3.3无线通道加密 307
18.3.4端对端加密 309
18.3.5移动设备识别 311
18.4 GSM安全存在的问题 312
18.5 GPRS安全 313
18.5.1 GPRS的系统结构 313
18.5.2 GPRS接入安全 315
18.5.3 P-TMSI的分配 315
18.5.4用户数据和信令保密 315
18.6 3G接入安全 316
18.6.1 3G网络架构 316
18.6.2用户接入身份认证 318
18.6.3加密和完整性保护机制 321
18.6.4用户身份保护机制 322
18.6.5算法协商机制 322
18.6.6 3G安全特点 322
18.7 GBA 323
18.7.1 GAA介绍 323
18.7.2 GBA网元组成 324
18.7.3 GBA过程 325
18.7.4 GBA的意义 327
18.8 WiFi接入安全 328
18.8.1 WiFi风险 328
18.8.2 WiFi安全应对 328
18.8.3 WiFi认证和加密 329
参考文献 341