《移动互联网之智能终端安全揭秘》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:王梓编著;黄晓庆主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2012
  • ISBN:9787121148422
  • 页数:342 页
图书介绍:本书全面介绍移动互联网中的智能终端安全,涵盖目前主流操作系统,如iOS、Android、Windows Phone 7、MeeGo、Symbian、BlackBerry等,内容包括终端安全的风险、现状以及解决思路等,同时阐述了智能终端安全的应对之道。SIM卡是终端的重要组成部分,本书对SIM卡以及与SIM卡安全息息相关的接入网安全也进行了详细的介绍。书中讲述的PC终端的安全解决思路对移动终端安全具有借鉴意义。

第1章 密码学和证书基础知识 1

1.1保密通信模型 1

1.2古典密码 2

1.2.1凯撒密码 2

1.2.2置换密码 3

1.3对称密码 3

1.4流密码 6

1.5非对称密码 6

1.5.1公钥体制主要特点 8

1.5.2非对称密码描述 8

1.6数字信封 9

1.6.1数字信封的工作流程 10

1.6.2数字信封的作用 11

1.7杂凑函数 11

1.7.1 HMAC 12

1.8数字签名 13

1.8.1数字签名的特性 14

1.8.2数字签名的功能 14

1.9数字证书 14

1.9.1 PKI 15

1.9.2数字证书 16

1.9.3数字证书颁发和验证流程 18

1.10代码签名介绍 19

第2章 终端和网络演进趋势 21

2.1终端演进 21

2.2网络演进 22

2.3小结 24

第3章 PC终端安全简介 25

3.1 PC恶意软件发展史 25

3.2 PC恶意软件查杀手段 27

3.2.1杀毒方法 27

3.2.2杀毒方法小结 29

3.3恶意软件常用技术分析 29

第4章 PC终端安全架构 31

4.1 X86架构和Windows操作系统 31

4.1.1处理器状态 31

4.1.2地址空间 32

4.2 Windows操作系统安全 32

4.2.1权限管理 32

4.2.2文件安全访问机制 33

4.2.3审计 35

4.2.4传输加密 36

4.2.5文件加密 42

4.2.6加密文件系统 45

4.2.7全盘加密 50

4.2.8软件全盘解密实例——BitLocker 51

4.2.9 CryptoAPI 58

4.2.10 UAC 60

4.3 Windows操作系统恶意软件是如何炼成的 61

4.3.1账户监听 62

4.3.2跨进程篡改 63

4.3.3 Hook API 65

4.4漏洞 66

4.4.1漏洞的分类 67

4.4.2缓冲区溢出漏洞 68

4.5 Windows系统安全小结 71

第5章 PC终端防御手段 72

5.1动态软键盘 73

5.2安全控件 73

5.3动态口令卡 74

5.3.1概述 74

5.3.2口令序列(S/KEY) 75

5.3.3时间同步 76

5.3.4事件同步 76

5.3.5挑战/应答(异步) 77

5.3.6动态口令系统组成 78

5.3.7动态口令产品类型 78

5.3.8动态口令小结 79

5.4 U盾 80

5.4.1概述 80

5.4.2 U盾的工作流程 80

5.4.3 U盾的安全性分析 82

第6章 移动终端安全简介 84

6.1移动终端组成 84

6.1.1功能移动终端的系统结构 84

6.1.2智能移动终端的系统结构 85

6.1.3基带芯片与应用处理器的接口 87

6.1.4软件组成 87

6.2移动终端恶意软件 90

6.2.1移动终端恶意软件发展史 90

6.2.2移动终端恶意软件主要危害 91

6.2.3移动终端恶意软件分类 92

6.2.4典型恶意软件 92

6.2.5移动终端恶意软件传播途径 96

6.3目前的移动终端安全防护手段 96

6.4现有安全手段的整合 100

6.5移动终端安全发展趋势 102

6.5.1移动终端恶意软件分类总结 102

6.5.2垃圾短信、骚扰电话 102

6.5.3恶意订购 103

6.5.4虚假主叫号码 103

6.5.5窃取本地隐私 104

6.5.6杀毒软件 104

6.5.7系统升级 104

第7章 移动终端操作系统安全之Windows Mobile 105

7.1 Windows Mobile架构 105

7.2 Windows Mobile开发环境 106

7.3 Windows Mobile基本安全特性 107

7.4 Windows Mobile键盘监控 110

7.5 Windows Mobile进程注入 111

7.6 Windows Mobile缓冲区溢出 111

第8章 移动终端操作系统安全之Windows Phone 7 114

8.1 Windows Phone 7架构 114

8.2 Windows Phone 7应用框架 115

8.3 Windows Phone 7开发环境 116

8.4 Windows Phone 7基本安全特性 116

8.5 Windows Phone 7破解 122

第9章 移动终端操作系统安全之Android 124

9.1 Android架构 124

9.2 Android开发环境 126

9.3 Android安全概要 126

9.4 Android DEX反编译 129

9.4.1 J2ME反编译 129

9.4.2 Android Dex反编译 133

9.5 Android版权保护 134

9.6 Android NDK 138

9.7 Android Root破解 139

9.8 Android键盘监控 142

9.9 Android按键模拟 144

9.10 Android短信发送和拦截 146

9.11 Android电话拦截 147

9.12 Android网络监控 150

9.13 Android防火墙 150

9.14 Android静默安装 152

9.15 Android系统调用劫持 152

9.16 Android Hook 154

9.17 Android进程注入 156

第10章 移动终端操作系统安全之Symbian 157

10.1 Symbian架构 157

10.2 Symbian开发环境 160

10.3 Symbian基本安全机制 160

10.3.1 DRM简介 166

10.3.2 OMA DRM 167

10.4 Symbian的噩梦 171

10.5 Symbian键盘监控 174

10.6 Symbian模拟按键 176

10.7 Symbian网络监控 177

10.8 Symbian短信发送和拦截 177

10.9 Symbian电话拦截 179

10.10 Symbian静默安装 181

10.11 Symbian缓冲区溢出 182

10.12 Symbian反汇编 182

10.12.1工具准备 182

10.12.2待反编译的程序 183

10.12.3开始反编译 185

10.12.4静态反编译 185

10.12.5动态反编译 192

第11章 移动终端操作系统安全之MeeGo 194

11.1 MeeGo架构 196

11.1.1 MeeGo应用程序接口 196

11.2 MeeGo开发环境 197

11.3 MeeGo安全 197

11.4 MeeGo访问控制 201

第12章 移动终端操作系统安全之BlackBerry 204

12.1 BlackBerry开发环境 205

12.2 BlackBerry安全 206

12.3 QNX 211

12.4 BlackBerry系统风险 212

第13章 移动终端操作系统安全之iOS 216

13.1 iOS4架构 216

13.2 iPhone应用开发环境 218

13.3 iPhone应用发布模式 218

13.4 iPhone基本安全机制 218

13.4.1 iPhone安全架构 219

13.4.2 iPhone安全机制的组成 221

13.5 iPhone越狱 224

13.5.1 iPhone证书破解 227

13.5.2 iPhone越狱后如何开发程序 228

13.6 iPhone注入 228

13.7 iPhone Hook 230

13.8 iPhone RootKit 231

第14章 移动终端安全解决思路 234

14.1 WAP和WPKI 234

14.1.1 WAP的体系结构 234

14.1.2 WAP网关及在网络中的位置 236

14.1.3 WAP网关认证要求 237

14.1.4 WPKI介绍 237

14.2安全的手机支付 239

14.2.1安全SD卡 239

14.2.2银行卡直接支付 240

14.2.3基于USB-OTG的移动终端U盾 242

14.2.4基于耳机孔连接的支付 242

14.2.5基于图像识别技术的支付方式 243

14.3 TrustZone 244

14.3.1 TrustZone简介 244

14.3.2 TrustZone功能 245

14.3.3 TrustZone应用场景 246

14.3.4 TrustZone小结 248

第15章 虚拟化 249

15.1虚拟化技术分类 250

15.1.1 Hypervisor VMM 250

15.1.2 Hosted(OS-hosted)VM 251

15.1.3 Hybrid VMM 251

15.2虚拟化的用处 252

15.3虚拟化原理 253

15.3.1 CPU虚拟化 253

15.3.2内存虚拟化 255

15.3.3外设虚拟化 256

15.4 Xen实例 256

15.5虚拟化方案比较 257

15.6虚拟化技术在移动终端上的应用 258

第16章 移动可信计算 261

16.1可信计算技术简介 262

16.1.1平台完整性度量、存储与报告 262

16.1.2平台身份可信 263

16.1.3平台数据安全保护 263

16.2 TPM芯片逻辑架构 264

16.3可信计算平台密钥体系 265

16.4 TPM软件支撑平台 266

16.5可信计算的特点和功能 267

16.6移动可信计算 268

16.6.1移动可信计算信任链 268

16.7移动可信计算与虚拟化 269

第17章 SIM卡 270

17.1智能卡简介 270

17.1.1智能卡的起源 271

17.1.2智能卡的分类 271

17.1.3智能卡的接口类型 272

17.1.4智能卡硬件结构图 273

17.1.5智能卡软件结构 274

17.1.6智能卡的应用场景 276

17.2 SIM卡简介 276

17.2.1 SIM物理结构 277

17.2.2 SIM卡发展历程 277

17.2.3 STK 277

17.2.4 SIM卡软件信息 279

17.2.5 Java卡 279

17.2.6 NFC技术 281

17.2.7 RF-SIM卡 282

17.3大容量高速SIM卡 283

17.4 SCWS 283

17.4.1 SCWS SIM卡系统组成 284

17.4.2安全协议 285

17.4.3小结 285

17.5 SIM卡安全 285

17.5.1攻击手段 285

17.5.2 RFID安全 286

17.5.3机卡接口 297

17.5.4机卡互锁的话题 298

第18章 移动通信网接入安全 302

18.1移动通信系统的主要安全威胁 302

18.2 GSM网络简介 302

18.2.1 GSM系统的结构与功能 303

18.3 GSM接入安全 306

18.3.1 GSM鉴权机制分析 306

18.3.2 TMSI——用户身份保护 307

18.3.3无线通道加密 307

18.3.4端对端加密 309

18.3.5移动设备识别 311

18.4 GSM安全存在的问题 312

18.5 GPRS安全 313

18.5.1 GPRS的系统结构 313

18.5.2 GPRS接入安全 315

18.5.3 P-TMSI的分配 315

18.5.4用户数据和信令保密 315

18.6 3G接入安全 316

18.6.1 3G网络架构 316

18.6.2用户接入身份认证 318

18.6.3加密和完整性保护机制 321

18.6.4用户身份保护机制 322

18.6.5算法协商机制 322

18.6.6 3G安全特点 322

18.7 GBA 323

18.7.1 GAA介绍 323

18.7.2 GBA网元组成 324

18.7.3 GBA过程 325

18.7.4 GBA的意义 327

18.8 WiFi接入安全 328

18.8.1 WiFi风险 328

18.8.2 WiFi安全应对 328

18.8.3 WiFi认证和加密 329

参考文献 341