图书介绍
移动互联网之智能终端安全揭秘【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 王梓编著;黄晓庆主编 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121148422
- 出版时间:2012
- 标注页数:342页
- 文件大小:120MB
- 文件页数:357页
- 主题词:移动通信-互联网络-智能终端-安全技术
PDF下载
下载说明
移动互联网之智能终端安全揭秘PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学和证书基础知识1
1.1保密通信模型1
1.2古典密码2
1.2.1凯撒密码2
1.2.2置换密码3
1.3对称密码3
1.4流密码6
1.5非对称密码6
1.5.1公钥体制主要特点8
1.5.2非对称密码描述8
1.6数字信封9
1.6.1数字信封的工作流程10
1.6.2数字信封的作用11
1.7杂凑函数11
1.7.1 HMAC12
1.8数字签名13
1.8.1数字签名的特性14
1.8.2数字签名的功能14
1.9数字证书14
1.9.1 PKI15
1.9.2数字证书16
1.9.3数字证书颁发和验证流程18
1.10代码签名介绍19
第2章 终端和网络演进趋势21
2.1终端演进21
2.2网络演进22
2.3小结24
第3章 PC终端安全简介25
3.1 PC恶意软件发展史25
3.2 PC恶意软件查杀手段27
3.2.1杀毒方法27
3.2.2杀毒方法小结29
3.3恶意软件常用技术分析29
第4章 PC终端安全架构31
4.1 X86架构和Windows操作系统31
4.1.1处理器状态31
4.1.2地址空间32
4.2 Windows操作系统安全32
4.2.1权限管理32
4.2.2文件安全访问机制33
4.2.3审计35
4.2.4传输加密36
4.2.5文件加密42
4.2.6加密文件系统45
4.2.7全盘加密50
4.2.8软件全盘解密实例——BitLocker51
4.2.9 CryptoAPI58
4.2.10 UAC60
4.3 Windows操作系统恶意软件是如何炼成的61
4.3.1账户监听62
4.3.2跨进程篡改63
4.3.3 Hook API65
4.4漏洞66
4.4.1漏洞的分类67
4.4.2缓冲区溢出漏洞68
4.5 Windows系统安全小结71
第5章 PC终端防御手段72
5.1动态软键盘73
5.2安全控件73
5.3动态口令卡74
5.3.1概述74
5.3.2口令序列(S/KEY)75
5.3.3时间同步76
5.3.4事件同步76
5.3.5挑战/应答(异步)77
5.3.6动态口令系统组成78
5.3.7动态口令产品类型78
5.3.8动态口令小结79
5.4 U盾80
5.4.1概述80
5.4.2 U盾的工作流程80
5.4.3 U盾的安全性分析82
第6章 移动终端安全简介84
6.1移动终端组成84
6.1.1功能移动终端的系统结构84
6.1.2智能移动终端的系统结构85
6.1.3基带芯片与应用处理器的接口87
6.1.4软件组成87
6.2移动终端恶意软件90
6.2.1移动终端恶意软件发展史90
6.2.2移动终端恶意软件主要危害91
6.2.3移动终端恶意软件分类92
6.2.4典型恶意软件92
6.2.5移动终端恶意软件传播途径96
6.3目前的移动终端安全防护手段96
6.4现有安全手段的整合100
6.5移动终端安全发展趋势102
6.5.1移动终端恶意软件分类总结102
6.5.2垃圾短信、骚扰电话102
6.5.3恶意订购103
6.5.4虚假主叫号码103
6.5.5窃取本地隐私104
6.5.6杀毒软件104
6.5.7系统升级104
第7章 移动终端操作系统安全之Windows Mobile105
7.1 Windows Mobile架构105
7.2 Windows Mobile开发环境106
7.3 Windows Mobile基本安全特性107
7.4 Windows Mobile键盘监控110
7.5 Windows Mobile进程注入111
7.6 Windows Mobile缓冲区溢出111
第8章 移动终端操作系统安全之Windows Phone 7114
8.1 Windows Phone 7架构114
8.2 Windows Phone 7应用框架115
8.3 Windows Phone 7开发环境116
8.4 Windows Phone 7基本安全特性116
8.5 Windows Phone 7破解122
第9章 移动终端操作系统安全之Android124
9.1 Android架构124
9.2 Android开发环境126
9.3 Android安全概要126
9.4 Android DEX反编译129
9.4.1 J2ME反编译129
9.4.2 Android Dex反编译133
9.5 Android版权保护134
9.6 Android NDK138
9.7 Android Root破解139
9.8 Android键盘监控142
9.9 Android按键模拟144
9.10 Android短信发送和拦截146
9.11 Android电话拦截147
9.12 Android网络监控150
9.13 Android防火墙150
9.14 Android静默安装152
9.15 Android系统调用劫持152
9.16 Android Hook154
9.17 Android进程注入156
第10章 移动终端操作系统安全之Symbian157
10.1 Symbian架构157
10.2 Symbian开发环境160
10.3 Symbian基本安全机制160
10.3.1 DRM简介166
10.3.2 OMA DRM167
10.4 Symbian的噩梦171
10.5 Symbian键盘监控174
10.6 Symbian模拟按键176
10.7 Symbian网络监控177
10.8 Symbian短信发送和拦截177
10.9 Symbian电话拦截179
10.10 Symbian静默安装181
10.11 Symbian缓冲区溢出182
10.12 Symbian反汇编182
10.12.1工具准备182
10.12.2待反编译的程序183
10.12.3开始反编译185
10.12.4静态反编译185
10.12.5动态反编译192
第11章 移动终端操作系统安全之MeeGo194
11.1 MeeGo架构196
11.1.1 MeeGo应用程序接口196
11.2 MeeGo开发环境197
11.3 MeeGo安全197
11.4 MeeGo访问控制201
第12章 移动终端操作系统安全之BlackBerry204
12.1 BlackBerry开发环境205
12.2 BlackBerry安全206
12.3 QNX211
12.4 BlackBerry系统风险212
第13章 移动终端操作系统安全之iOS216
13.1 iOS4架构216
13.2 iPhone应用开发环境218
13.3 iPhone应用发布模式218
13.4 iPhone基本安全机制218
13.4.1 iPhone安全架构219
13.4.2 iPhone安全机制的组成221
13.5 iPhone越狱224
13.5.1 iPhone证书破解227
13.5.2 iPhone越狱后如何开发程序228
13.6 iPhone注入228
13.7 iPhone Hook230
13.8 iPhone RootKit231
第14章 移动终端安全解决思路234
14.1 WAP和WPKI234
14.1.1 WAP的体系结构234
14.1.2 WAP网关及在网络中的位置236
14.1.3 WAP网关认证要求237
14.1.4 WPKI介绍237
14.2安全的手机支付239
14.2.1安全SD卡239
14.2.2银行卡直接支付240
14.2.3基于USB-OTG的移动终端U盾242
14.2.4基于耳机孔连接的支付242
14.2.5基于图像识别技术的支付方式243
14.3 TrustZone244
14.3.1 TrustZone简介244
14.3.2 TrustZone功能245
14.3.3 TrustZone应用场景246
14.3.4 TrustZone小结248
第15章 虚拟化249
15.1虚拟化技术分类250
15.1.1 Hypervisor VMM250
15.1.2 Hosted(OS-hosted)VM251
15.1.3 Hybrid VMM251
15.2虚拟化的用处252
15.3虚拟化原理253
15.3.1 CPU虚拟化253
15.3.2内存虚拟化255
15.3.3外设虚拟化256
15.4 Xen实例256
15.5虚拟化方案比较257
15.6虚拟化技术在移动终端上的应用258
第16章 移动可信计算261
16.1可信计算技术简介262
16.1.1平台完整性度量、存储与报告262
16.1.2平台身份可信263
16.1.3平台数据安全保护263
16.2 TPM芯片逻辑架构264
16.3可信计算平台密钥体系265
16.4 TPM软件支撑平台266
16.5可信计算的特点和功能267
16.6移动可信计算268
16.6.1移动可信计算信任链268
16.7移动可信计算与虚拟化269
第17章 SIM卡270
17.1智能卡简介270
17.1.1智能卡的起源271
17.1.2智能卡的分类271
17.1.3智能卡的接口类型272
17.1.4智能卡硬件结构图273
17.1.5智能卡软件结构274
17.1.6智能卡的应用场景276
17.2 SIM卡简介276
17.2.1 SIM物理结构277
17.2.2 SIM卡发展历程277
17.2.3 STK277
17.2.4 SIM卡软件信息279
17.2.5 Java卡279
17.2.6 NFC技术281
17.2.7 RF-SIM卡282
17.3大容量高速SIM卡283
17.4 SCWS283
17.4.1 SCWS SIM卡系统组成284
17.4.2安全协议285
17.4.3小结285
17.5 SIM卡安全285
17.5.1攻击手段285
17.5.2 RFID安全286
17.5.3机卡接口297
17.5.4机卡互锁的话题298
第18章 移动通信网接入安全302
18.1移动通信系统的主要安全威胁302
18.2 GSM网络简介302
18.2.1 GSM系统的结构与功能303
18.3 GSM接入安全306
18.3.1 GSM鉴权机制分析306
18.3.2 TMSI——用户身份保护307
18.3.3无线通道加密307
18.3.4端对端加密309
18.3.5移动设备识别311
18.4 GSM安全存在的问题312
18.5 GPRS安全313
18.5.1 GPRS的系统结构313
18.5.2 GPRS接入安全315
18.5.3 P-TMSI的分配315
18.5.4用户数据和信令保密315
18.6 3G接入安全316
18.6.1 3G网络架构316
18.6.2用户接入身份认证318
18.6.3加密和完整性保护机制321
18.6.4用户身份保护机制322
18.6.5算法协商机制322
18.6.6 3G安全特点322
18.7 GBA323
18.7.1 GAA介绍323
18.7.2 GBA网元组成324
18.7.3 GBA过程325
18.7.4 GBA的意义327
18.8 WiFi接入安全328
18.8.1 WiFi风险328
18.8.2 WiFi安全应对328
18.8.3 WiFi认证和加密329
参考文献341
热门推荐
- 2030209.html
- 385582.html
- 2911955.html
- 529389.html
- 2813080.html
- 1531833.html
- 2368344.html
- 36804.html
- 1080673.html
- 2268495.html
- http://www.ickdjs.cc/book_1644059.html
- http://www.ickdjs.cc/book_3448638.html
- http://www.ickdjs.cc/book_1519485.html
- http://www.ickdjs.cc/book_2059779.html
- http://www.ickdjs.cc/book_1571437.html
- http://www.ickdjs.cc/book_1371051.html
- http://www.ickdjs.cc/book_1869667.html
- http://www.ickdjs.cc/book_271468.html
- http://www.ickdjs.cc/book_534199.html
- http://www.ickdjs.cc/book_2928436.html