更新时间:2023-06-28 16:22:07
封面
版权信息
作者简介
网络空间安全技术丛书 专家委员会名单
出版说明
前言
第1章 移动终端安全概述
1.1 移动终端发展及应用
1.1.1 移动终端范畴与发展概览
1.1.2 移动通信系统发展现状
1.1.3 移动终端芯片发展现状
1.1.4 移动终端操作系统发展现状
1.1.5 移动应用发展现状
1.2 移动终端安全威胁
1.2.1 移动终端安全威胁概述
1.2.2 移动终端硬件安全威胁
1.2.3 移动终端操作系统安全威胁
1.2.4 移动应用安全威胁
1.2.5 移动数据安全威胁
1.3 移动终端安全需求与技术体系
1.3.1 移动硬件基本安全需求
1.3.2 移动操作系统基本安全需求
1.3.3 移动应用与数据基本安全需求
1.3.4 移动终端高等级安全需求
1.4 本书组织逻辑
第2章 移动终端安全架构
2.1 主流移动终端安全架构
2.1.1 ARM安全架构
2.1.2 安卓系统安全机制
2.1.3 苹果iOS系统安全机制
2.1.4 鸿蒙系统安全机制
2.2 移动终端HiTruST体系架构
2.2.1 硬件安全能力
2.2.2 虚拟化安全隔离能力
2.2.3 系统安全能力
2.2.4 密码安全能力
2.2.5 应用安全能力
2.2.6 可信管控能力
2.3 HiTruST架构安全性分析
2.3.1 安全特性分析
2.3.2 攻击防护分析
第3章 移动终端硬件安全
3.1 移动终端硬件架构
3.1.1 应用处理器
3.1.2 移动通信子系统
3.1.3 外设
3.2 移动通信SoC芯片多维安全机制
3.2.1 硬件级防火墙
3.2.2 硬件信任根
3.2.3 一次可编程存储器
3.2.4 可信执行环境的硬件支撑
3.3 移动终端硬件攻击防护
3.3.1 移动终端广义侧信道攻击及防护
3.3.2 移动终端硬件木马及防护
3.4 移动终端接口安全防护
3.4.1 调试接口与固件安全防护
3.4.2 无线接口安全防护
第4章 移动终端虚拟化安全隔离
4.1 虚拟化技术概述
4.1.1 虚拟化技术的发展
4.1.2 虚拟化架构分类
4.1.3 虚拟化实现方式
4.2 基于虚拟机隔离的移动虚拟化
4.2.1 VMware MVP移动虚拟化平台
4.2.2 KVM/ARM移动虚拟化平台
4.2.3 Xen on ARM移动虚拟化平台
4.2.4 OKL4 Microvisor移动虚拟化平台
4.3 基于容器隔离的移动虚拟化
4.3.1 Linux容器/Docker安全机理
4.3.2 基于Linux容器/Docker的安卓虚拟化
4.4 基于TEE的移动虚拟化
4.4.1 简化可信计算基的虚拟机监视器
4.4.2 基于TEE的可信隔离环境构建
4.4.3 可信隔离环境核心控制器
第5章 移动终端系统安全
5.1 移动终端可信体系构建
5.1.1 启动信任链构建
5.1.2 运行信任链构建
5.1.3 信任链受损重构
5.2 基于虚拟机监视器的安全增强
5.2.1 虚拟机监视器安全防护
5.2.2 内核完整性监测与修复
5.2.3 资源访问监控与可信管控支持
5.3 移动操作系统安全加固
5.3.1 管理员分权机制
5.3.2 细粒度访问控制
5.3.3 透明加密文件系统
5.4 移动操作系统漏洞挖掘与修复
5.4.1 基于神经网络的漏洞检测
5.4.2 漏洞知识图谱构建与态势感知
5.4.3 移动操作系统漏洞修复
第6章 移动终端密码技术应用
6.1 移动密码应用基础与典型实现技术
6.1.1 密码算法
6.1.2 移动终端密码运算与安全存储典型实现方式
6.1.3 移动终端密钥管理技术
6.2 移动密码高安全机制
6.2.1 移动密码芯片安全防护机制
6.2.2 高安全密钥管理
6.2.3 高效密码协议