图书介绍

移动互联网之智能终端安全揭秘pdf电子书版本下载

移动互联网之智能终端安全揭秘
  • 王梓编著;黄晓庆主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121148422
  • 出版时间:2012
  • 标注页数:342页
  • 文件大小:120MB
  • 文件页数:357页
  • 主题词:移动通信-互联网络-智能终端-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

移动互联网之智能终端安全揭秘PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学和证书基础知识 1

1.1保密通信模型 1

1.2古典密码 2

1.2.1凯撒密码 2

1.2.2置换密码 3

1.3对称密码 3

1.4流密码 6

1.5非对称密码 6

1.5.1公钥体制主要特点 8

1.5.2非对称密码描述 8

1.6数字信封 9

1.6.1数字信封的工作流程 10

1.6.2数字信封的作用 11

1.7杂凑函数 11

1.7.1 HMAC 12

1.8数字签名 13

1.8.1数字签名的特性 14

1.8.2数字签名的功能 14

1.9数字证书 14

1.9.1 PKI 15

1.9.2数字证书 16

1.9.3数字证书颁发和验证流程 18

1.10代码签名介绍 19

第2章 终端和网络演进趋势 21

2.1终端演进 21

2.2网络演进 22

2.3小结 24

第3章 PC终端安全简介 25

3.1 PC恶意软件发展史 25

3.2 PC恶意软件查杀手段 27

3.2.1杀毒方法 27

3.2.2杀毒方法小结 29

3.3恶意软件常用技术分析 29

第4章 PC终端安全架构 31

4.1 X86架构和Windows操作系统 31

4.1.1处理器状态 31

4.1.2地址空间 32

4.2 Windows操作系统安全 32

4.2.1权限管理 32

4.2.2文件安全访问机制 33

4.2.3审计 35

4.2.4传输加密 36

4.2.5文件加密 42

4.2.6加密文件系统 45

4.2.7全盘加密 50

4.2.8软件全盘解密实例——BitLocker 51

4.2.9 CryptoAPI 58

4.2.10 UAC 60

4.3 Windows操作系统恶意软件是如何炼成的 61

4.3.1账户监听 62

4.3.2跨进程篡改 63

4.3.3 Hook API 65

4.4漏洞 66

4.4.1漏洞的分类 67

4.4.2缓冲区溢出漏洞 68

4.5 Windows系统安全小结 71

第5章 PC终端防御手段 72

5.1动态软键盘 73

5.2安全控件 73

5.3动态口令卡 74

5.3.1概述 74

5.3.2口令序列(S/KEY) 75

5.3.3时间同步 76

5.3.4事件同步 76

5.3.5挑战/应答(异步) 77

5.3.6动态口令系统组成 78

5.3.7动态口令产品类型 78

5.3.8动态口令小结 79

5.4 U盾 80

5.4.1概述 80

5.4.2 U盾的工作流程 80

5.4.3 U盾的安全性分析 82

第6章 移动终端安全简介 84

6.1移动终端组成 84

6.1.1功能移动终端的系统结构 84

6.1.2智能移动终端的系统结构 85

6.1.3基带芯片与应用处理器的接口 87

6.1.4软件组成 87

6.2移动终端恶意软件 90

6.2.1移动终端恶意软件发展史 90

6.2.2移动终端恶意软件主要危害 91

6.2.3移动终端恶意软件分类 92

6.2.4典型恶意软件 92

6.2.5移动终端恶意软件传播途径 96

6.3目前的移动终端安全防护手段 96

6.4现有安全手段的整合 100

6.5移动终端安全发展趋势 102

6.5.1移动终端恶意软件分类总结 102

6.5.2垃圾短信、骚扰电话 102

6.5.3恶意订购 103

6.5.4虚假主叫号码 103

6.5.5窃取本地隐私 104

6.5.6杀毒软件 104

6.5.7系统升级 104

第7章 移动终端操作系统安全之Windows Mobile 105

7.1 Windows Mobile架构 105

7.2 Windows Mobile开发环境 106

7.3 Windows Mobile基本安全特性 107

7.4 Windows Mobile键盘监控 110

7.5 Windows Mobile进程注入 111

7.6 Windows Mobile缓冲区溢出 111

第8章 移动终端操作系统安全之Windows Phone 7 114

8.1 Windows Phone 7架构 114

8.2 Windows Phone 7应用框架 115

8.3 Windows Phone 7开发环境 116

8.4 Windows Phone 7基本安全特性 116

8.5 Windows Phone 7破解 122

第9章 移动终端操作系统安全之Android 124

9.1 Android架构 124

9.2 Android开发环境 126

9.3 Android安全概要 126

9.4 Android DEX反编译 129

9.4.1 J2ME反编译 129

9.4.2 Android Dex反编译 133

9.5 Android版权保护 134

9.6 Android NDK 138

9.7 Android Root破解 139

9.8 Android键盘监控 142

9.9 Android按键模拟 144

9.10 Android短信发送和拦截 146

9.11 Android电话拦截 147

9.12 Android网络监控 150

9.13 Android防火墙 150

9.14 Android静默安装 152

9.15 Android系统调用劫持 152

9.16 Android Hook 154

9.17 Android进程注入 156

第10章 移动终端操作系统安全之Symbian 157

10.1 Symbian架构 157

10.2 Symbian开发环境 160

10.3 Symbian基本安全机制 160

10.3.1 DRM简介 166

10.3.2 OMA DRM 167

10.4 Symbian的噩梦 171

10.5 Symbian键盘监控 174

10.6 Symbian模拟按键 176

10.7 Symbian网络监控 177

10.8 Symbian短信发送和拦截 177

10.9 Symbian电话拦截 179

10.10 Symbian静默安装 181

10.11 Symbian缓冲区溢出 182

10.12 Symbian反汇编 182

10.12.1工具准备 182

10.12.2待反编译的程序 183

10.12.3开始反编译 185

10.12.4静态反编译 185

10.12.5动态反编译 192

第11章 移动终端操作系统安全之MeeGo 194

11.1 MeeGo架构 196

11.1.1 MeeGo应用程序接口 196

11.2 MeeGo开发环境 197

11.3 MeeGo安全 197

11.4 MeeGo访问控制 201

第12章 移动终端操作系统安全之BlackBerry 204

12.1 BlackBerry开发环境 205

12.2 BlackBerry安全 206

12.3 QNX 211

12.4 BlackBerry系统风险 212

第13章 移动终端操作系统安全之iOS 216

13.1 iOS4架构 216

13.2 iPhone应用开发环境 218

13.3 iPhone应用发布模式 218

13.4 iPhone基本安全机制 218

13.4.1 iPhone安全架构 219

13.4.2 iPhone安全机制的组成 221

13.5 iPhone越狱 224

13.5.1 iPhone证书破解 227

13.5.2 iPhone越狱后如何开发程序 228

13.6 iPhone注入 228

13.7 iPhone Hook 230

13.8 iPhone RootKit 231

第14章 移动终端安全解决思路 234

14.1 WAP和WPKI 234

14.1.1 WAP的体系结构 234

14.1.2 WAP网关及在网络中的位置 236

14.1.3 WAP网关认证要求 237

14.1.4 WPKI介绍 237

14.2安全的手机支付 239

14.2.1安全SD卡 239

14.2.2银行卡直接支付 240

14.2.3基于USB-OTG的移动终端U盾 242

14.2.4基于耳机孔连接的支付 242

14.2.5基于图像识别技术的支付方式 243

14.3 TrustZone 244

14.3.1 TrustZone简介 244

14.3.2 TrustZone功能 245

14.3.3 TrustZone应用场景 246

14.3.4 TrustZone小结 248

第15章 虚拟化 249

15.1虚拟化技术分类 250

15.1.1 Hypervisor VMM 250

15.1.2 Hosted(OS-hosted)VM 251

15.1.3 Hybrid VMM 251

15.2虚拟化的用处 252

15.3虚拟化原理 253

15.3.1 CPU虚拟化 253

15.3.2内存虚拟化 255

15.3.3外设虚拟化 256

15.4 Xen实例 256

15.5虚拟化方案比较 257

15.6虚拟化技术在移动终端上的应用 258

第16章 移动可信计算 261

16.1可信计算技术简介 262

16.1.1平台完整性度量、存储与报告 262

16.1.2平台身份可信 263

16.1.3平台数据安全保护 263

16.2 TPM芯片逻辑架构 264

16.3可信计算平台密钥体系 265

16.4 TPM软件支撑平台 266

16.5可信计算的特点和功能 267

16.6移动可信计算 268

16.6.1移动可信计算信任链 268

16.7移动可信计算与虚拟化 269

第17章 SIM卡 270

17.1智能卡简介 270

17.1.1智能卡的起源 271

17.1.2智能卡的分类 271

17.1.3智能卡的接口类型 272

17.1.4智能卡硬件结构图 273

17.1.5智能卡软件结构 274

17.1.6智能卡的应用场景 276

17.2 SIM卡简介 276

17.2.1 SIM物理结构 277

17.2.2 SIM卡发展历程 277

17.2.3 STK 277

17.2.4 SIM卡软件信息 279

17.2.5 Java卡 279

17.2.6 NFC技术 281

17.2.7 RF-SIM卡 282

17.3大容量高速SIM卡 283

17.4 SCWS 283

17.4.1 SCWS SIM卡系统组成 284

17.4.2安全协议 285

17.4.3小结 285

17.5 SIM卡安全 285

17.5.1攻击手段 285

17.5.2 RFID安全 286

17.5.3机卡接口 297

17.5.4机卡互锁的话题 298

第18章 移动通信网接入安全 302

18.1移动通信系统的主要安全威胁 302

18.2 GSM网络简介 302

18.2.1 GSM系统的结构与功能 303

18.3 GSM接入安全 306

18.3.1 GSM鉴权机制分析 306

18.3.2 TMSI——用户身份保护 307

18.3.3无线通道加密 307

18.3.4端对端加密 309

18.3.5移动设备识别 311

18.4 GSM安全存在的问题 312

18.5 GPRS安全 313

18.5.1 GPRS的系统结构 313

18.5.2 GPRS接入安全 315

18.5.3 P-TMSI的分配 315

18.5.4用户数据和信令保密 315

18.6 3G接入安全 316

18.6.1 3G网络架构 316

18.6.2用户接入身份认证 318

18.6.3加密和完整性保护机制 321

18.6.4用户身份保护机制 322

18.6.5算法协商机制 322

18.6.6 3G安全特点 322

18.7 GBA 323

18.7.1 GAA介绍 323

18.7.2 GBA网元组成 324

18.7.3 GBA过程 325

18.7.4 GBA的意义 327

18.8 WiFi接入安全 328

18.8.1 WiFi风险 328

18.8.2 WiFi安全应对 328

18.8.3 WiFi认证和加密 329

参考文献 341

精品推荐