图书介绍

移动互联网之智能终端安全揭秘【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

移动互联网之智能终端安全揭秘
  • 王梓编著;黄晓庆主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121148422
  • 出版时间:2012
  • 标注页数:342页
  • 文件大小:120MB
  • 文件页数:357页
  • 主题词:移动通信-互联网络-智能终端-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

移动互联网之智能终端安全揭秘PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学和证书基础知识1

1.1保密通信模型1

1.2古典密码2

1.2.1凯撒密码2

1.2.2置换密码3

1.3对称密码3

1.4流密码6

1.5非对称密码6

1.5.1公钥体制主要特点8

1.5.2非对称密码描述8

1.6数字信封9

1.6.1数字信封的工作流程10

1.6.2数字信封的作用11

1.7杂凑函数11

1.7.1 HMAC12

1.8数字签名13

1.8.1数字签名的特性14

1.8.2数字签名的功能14

1.9数字证书14

1.9.1 PKI15

1.9.2数字证书16

1.9.3数字证书颁发和验证流程18

1.10代码签名介绍19

第2章 终端和网络演进趋势21

2.1终端演进21

2.2网络演进22

2.3小结24

第3章 PC终端安全简介25

3.1 PC恶意软件发展史25

3.2 PC恶意软件查杀手段27

3.2.1杀毒方法27

3.2.2杀毒方法小结29

3.3恶意软件常用技术分析29

第4章 PC终端安全架构31

4.1 X86架构和Windows操作系统31

4.1.1处理器状态31

4.1.2地址空间32

4.2 Windows操作系统安全32

4.2.1权限管理32

4.2.2文件安全访问机制33

4.2.3审计35

4.2.4传输加密36

4.2.5文件加密42

4.2.6加密文件系统45

4.2.7全盘加密50

4.2.8软件全盘解密实例——BitLocker51

4.2.9 CryptoAPI58

4.2.10 UAC60

4.3 Windows操作系统恶意软件是如何炼成的61

4.3.1账户监听62

4.3.2跨进程篡改63

4.3.3 Hook API65

4.4漏洞66

4.4.1漏洞的分类67

4.4.2缓冲区溢出漏洞68

4.5 Windows系统安全小结71

第5章 PC终端防御手段72

5.1动态软键盘73

5.2安全控件73

5.3动态口令卡74

5.3.1概述74

5.3.2口令序列(S/KEY)75

5.3.3时间同步76

5.3.4事件同步76

5.3.5挑战/应答(异步)77

5.3.6动态口令系统组成78

5.3.7动态口令产品类型78

5.3.8动态口令小结79

5.4 U盾80

5.4.1概述80

5.4.2 U盾的工作流程80

5.4.3 U盾的安全性分析82

第6章 移动终端安全简介84

6.1移动终端组成84

6.1.1功能移动终端的系统结构84

6.1.2智能移动终端的系统结构85

6.1.3基带芯片与应用处理器的接口87

6.1.4软件组成87

6.2移动终端恶意软件90

6.2.1移动终端恶意软件发展史90

6.2.2移动终端恶意软件主要危害91

6.2.3移动终端恶意软件分类92

6.2.4典型恶意软件92

6.2.5移动终端恶意软件传播途径96

6.3目前的移动终端安全防护手段96

6.4现有安全手段的整合100

6.5移动终端安全发展趋势102

6.5.1移动终端恶意软件分类总结102

6.5.2垃圾短信、骚扰电话102

6.5.3恶意订购103

6.5.4虚假主叫号码103

6.5.5窃取本地隐私104

6.5.6杀毒软件104

6.5.7系统升级104

第7章 移动终端操作系统安全之Windows Mobile105

7.1 Windows Mobile架构105

7.2 Windows Mobile开发环境106

7.3 Windows Mobile基本安全特性107

7.4 Windows Mobile键盘监控110

7.5 Windows Mobile进程注入111

7.6 Windows Mobile缓冲区溢出111

第8章 移动终端操作系统安全之Windows Phone 7114

8.1 Windows Phone 7架构114

8.2 Windows Phone 7应用框架115

8.3 Windows Phone 7开发环境116

8.4 Windows Phone 7基本安全特性116

8.5 Windows Phone 7破解122

第9章 移动终端操作系统安全之Android124

9.1 Android架构124

9.2 Android开发环境126

9.3 Android安全概要126

9.4 Android DEX反编译129

9.4.1 J2ME反编译129

9.4.2 Android Dex反编译133

9.5 Android版权保护134

9.6 Android NDK138

9.7 Android Root破解139

9.8 Android键盘监控142

9.9 Android按键模拟144

9.10 Android短信发送和拦截146

9.11 Android电话拦截147

9.12 Android网络监控150

9.13 Android防火墙150

9.14 Android静默安装152

9.15 Android系统调用劫持152

9.16 Android Hook154

9.17 Android进程注入156

第10章 移动终端操作系统安全之Symbian157

10.1 Symbian架构157

10.2 Symbian开发环境160

10.3 Symbian基本安全机制160

10.3.1 DRM简介166

10.3.2 OMA DRM167

10.4 Symbian的噩梦171

10.5 Symbian键盘监控174

10.6 Symbian模拟按键176

10.7 Symbian网络监控177

10.8 Symbian短信发送和拦截177

10.9 Symbian电话拦截179

10.10 Symbian静默安装181

10.11 Symbian缓冲区溢出182

10.12 Symbian反汇编182

10.12.1工具准备182

10.12.2待反编译的程序183

10.12.3开始反编译185

10.12.4静态反编译185

10.12.5动态反编译192

第11章 移动终端操作系统安全之MeeGo194

11.1 MeeGo架构196

11.1.1 MeeGo应用程序接口196

11.2 MeeGo开发环境197

11.3 MeeGo安全197

11.4 MeeGo访问控制201

第12章 移动终端操作系统安全之BlackBerry204

12.1 BlackBerry开发环境205

12.2 BlackBerry安全206

12.3 QNX211

12.4 BlackBerry系统风险212

第13章 移动终端操作系统安全之iOS216

13.1 iOS4架构216

13.2 iPhone应用开发环境218

13.3 iPhone应用发布模式218

13.4 iPhone基本安全机制218

13.4.1 iPhone安全架构219

13.4.2 iPhone安全机制的组成221

13.5 iPhone越狱224

13.5.1 iPhone证书破解227

13.5.2 iPhone越狱后如何开发程序228

13.6 iPhone注入228

13.7 iPhone Hook230

13.8 iPhone RootKit231

第14章 移动终端安全解决思路234

14.1 WAP和WPKI234

14.1.1 WAP的体系结构234

14.1.2 WAP网关及在网络中的位置236

14.1.3 WAP网关认证要求237

14.1.4 WPKI介绍237

14.2安全的手机支付239

14.2.1安全SD卡239

14.2.2银行卡直接支付240

14.2.3基于USB-OTG的移动终端U盾242

14.2.4基于耳机孔连接的支付242

14.2.5基于图像识别技术的支付方式243

14.3 TrustZone244

14.3.1 TrustZone简介244

14.3.2 TrustZone功能245

14.3.3 TrustZone应用场景246

14.3.4 TrustZone小结248

第15章 虚拟化249

15.1虚拟化技术分类250

15.1.1 Hypervisor VMM250

15.1.2 Hosted(OS-hosted)VM251

15.1.3 Hybrid VMM251

15.2虚拟化的用处252

15.3虚拟化原理253

15.3.1 CPU虚拟化253

15.3.2内存虚拟化255

15.3.3外设虚拟化256

15.4 Xen实例256

15.5虚拟化方案比较257

15.6虚拟化技术在移动终端上的应用258

第16章 移动可信计算261

16.1可信计算技术简介262

16.1.1平台完整性度量、存储与报告262

16.1.2平台身份可信263

16.1.3平台数据安全保护263

16.2 TPM芯片逻辑架构264

16.3可信计算平台密钥体系265

16.4 TPM软件支撑平台266

16.5可信计算的特点和功能267

16.6移动可信计算268

16.6.1移动可信计算信任链268

16.7移动可信计算与虚拟化269

第17章 SIM卡270

17.1智能卡简介270

17.1.1智能卡的起源271

17.1.2智能卡的分类271

17.1.3智能卡的接口类型272

17.1.4智能卡硬件结构图273

17.1.5智能卡软件结构274

17.1.6智能卡的应用场景276

17.2 SIM卡简介276

17.2.1 SIM物理结构277

17.2.2 SIM卡发展历程277

17.2.3 STK277

17.2.4 SIM卡软件信息279

17.2.5 Java卡279

17.2.6 NFC技术281

17.2.7 RF-SIM卡282

17.3大容量高速SIM卡283

17.4 SCWS283

17.4.1 SCWS SIM卡系统组成284

17.4.2安全协议285

17.4.3小结285

17.5 SIM卡安全285

17.5.1攻击手段285

17.5.2 RFID安全286

17.5.3机卡接口297

17.5.4机卡互锁的话题298

第18章 移动通信网接入安全302

18.1移动通信系统的主要安全威胁302

18.2 GSM网络简介302

18.2.1 GSM系统的结构与功能303

18.3 GSM接入安全306

18.3.1 GSM鉴权机制分析306

18.3.2 TMSI——用户身份保护307

18.3.3无线通道加密307

18.3.4端对端加密309

18.3.5移动设备识别311

18.4 GSM安全存在的问题312

18.5 GPRS安全313

18.5.1 GPRS的系统结构313

18.5.2 GPRS接入安全315

18.5.3 P-TMSI的分配315

18.5.4用户数据和信令保密315

18.6 3G接入安全316

18.6.1 3G网络架构316

18.6.2用户接入身份认证318

18.6.3加密和完整性保护机制321

18.6.4用户身份保护机制322

18.6.5算法协商机制322

18.6.6 3G安全特点322

18.7 GBA323

18.7.1 GAA介绍323

18.7.2 GBA网元组成324

18.7.3 GBA过程325

18.7.4 GBA的意义327

18.8 WiFi接入安全328

18.8.1 WiFi风险328

18.8.2 WiFi安全应对328

18.8.3 WiFi认证和加密329

参考文献341

热门推荐