移動網際網路之智慧型終端安全揭秘

移動網際網路之智慧型終端安全揭秘

symbian symbian symbian

基本信息

叢書名:中國移動創新系列叢書

出版社:電子工業出版社
ISBN:9787121148422
出版日期:2011 年11月
開本:16開
頁碼:1
版次:1-1

內容簡介

《移動網際網路之智慧型終端安全揭秘》全面介紹移動網際網路中的智慧型終端安全,涵蓋目前主流作業系統,如ios、android、windows phone 7、meego、symbian、blackberry等,內容包括終端安全的風險、現狀以及解決思路等,同時闡述了智慧型終端安全的應對之道。sim卡是終端的重要組成部分,本書對sim卡以及與sim卡安全息息相關的接入網安全也進行了詳細介紹。書中講述的pc終端的安全解決思路對移動終端安全具有借鑑意義。
《移動網際網路之智慧型終端安全揭秘》主要面向關注移動終端安全的讀者,也可以作為高校的信息安全類教材

目錄

《移動網際網路之智慧型終端安全揭秘》
第1章 密碼學和證書基礎知識 (1)
1.1 保密通信模型 (1)
1.2 古典密碼 (2)
1.2.1 凱撒密碼 (2)
1.2.2 置換密碼 (3)
1.3 對稱密碼 (3)
1.4 流密碼 (6)
1.5 非對稱密碼 (6)
1.5.1 公鑰體制主要特點 (8)
1.5.2 非對稱密碼描述 (8)
1.6 數字信封 (9)
1.6.1 數字信封的工作流程 (10)
1.6.2 數字信封的作用 (11)
1.7 雜湊函式 (11)
1.7.1 HMAC (12)
1.8 數字簽名 (13)
1.8.1 數字簽名的特性 (14)
1.8.2 數字簽名的功能 (14)
1.9 數字證書 (14)
.1.9.1 pki (15)
1.9.2 數字證書 (16)
1.9.3 數字證書頒發和驗證流程 (18)
1.10 代碼簽名介紹及研究現狀 (19)
第2章 終端和網路演進趨勢 (21)
2.1 終端演進 (21)
2.2 網路演進 (22)
2.3 小結 (24)
第3章 pc終端安全簡介 (25)
3.1 pc惡意軟體發展史 (25)
3.2 pc惡意軟體查殺手段 (27)
3.2.1 防毒方法 (27)
3.2.2 防毒方法小結 (29)
3.3 惡意軟體常用技術分析 (29)
第4章 pc終端安全架構 (31)
4.1 x86架構和windows作業系統 (31)
4.1.1 處理器狀態 (31)
4.1.2 地址空間 (32)
4.2 windows作業系統安全 (32)
4.2.1 許可權管理 (32)
4.2.2 檔案安全訪問機制 (33)
4.2.3 審計 (35)
4.2.4 傳輸加密 (36)
4.2.5 檔案加密 (42)
4.2.6 加密檔案系統 (45)
4.2.7 全盤加密 (50)
4.2.8 軟體全盤解密實例——bitlocker (51)
4.2.9 CryptoAPI (58)
4.2.10 uac (60)
4.3 windows作業系統惡意軟體是如何煉成的 (61)
4.3.1 賬戶監聽 (62)
4.3.2 跨進程篡改 (63)
4.3.3 hook api (65)
4.4 漏洞 (66)
4.4.1 漏洞的分類 (67)
4.4.2 緩衝區溢出漏洞 (68)
4.5 windows系統安全小結 (70)
第5章 pc終端防禦手段 (72)
5.1 動態軟鍵盤 (73)
5.2 安全控制項 (73)
5.3 動態口令卡 (74)
5.3.1 概述 (74)
5.3.2 口令序列(s/key) (75)
5.3.3 時間同步 (76)
5.3.4 事件同步 (76)
5.3.5 挑戰/應答(異步) (77)
5.3.6 動態口令系統組成 (78)
5.3.7 動態口令產品類型 (78)
5.3.8 動態口令小結 (79)
5.4 u盾 (80)
5.4.1 概述 (80)
5.4.2 u盾的工作流程 (80)
5.4.3 u盾的安全性分析 (82)
第6章 移動終端安全簡介 (84)
6.1 移動終端組成 (84)
6.1.1 功能移動終端的系統結構 (84)
6.1.2 智慧型移動終端的系統結構 (85)
6.1.3 基帶晶片與套用處理器的接口 (87)
6.1.4 軟體組成 (87)
6.2 移動終端惡意軟體 (90)
6.2.1 移動終端惡意軟體發展史 (90)
6.2.2 移動終端惡意軟體主要危害 (91)
6.2.3 移動終端惡意軟體分類 (91)
6.2.4 典型惡意軟體 (92)
6.2.5 移動終端惡意軟體傳播途徑 (96)
6.3 目前的移動終端安全防護手段 (96)
6.4 現有安全手段的整合 (100)
6.5 移動終端安全發展趨勢 (102)
6.5.1 移動終端惡意軟體分類總結 (102)
6.5.2 垃圾簡訊、騷擾電話 (102)
6.5.3 惡意訂購 (103)
6.5.4 虛假主叫號碼 (103)
6.5.5 竊取本地隱私 (104)
6.5.6 防毒軟體 (104)
6.5.7 系統升級 (104)
第7章 移動終端作業系統安全之windows mobile (105)
7.1 windows mobile架構 (105)
7.2 windows mobile開發環境 (106)
7.3 windows mobile基本安全特性 (107)
7.4 windows mobile鍵盤監控 (110)
7.5 windows mobile進程注入 (111)
7.6 windows mobile緩衝區溢出 (111)
第8章 移動終端作業系統安全之windows phone 7 (114)
8.1 windows phone 7架構 (114)
8.2 windows phone 7套用框架 (115)
8.3 windows phone 7開發環境 (116)
8.4 windows phone 7基本安全特性 (116)
8.5 windows phone 7破解 (122)
第9章 移動終端作業系統安全之android (124)
9.1 android架構 (124)
9.2 android開發環境 (126)
9.3 android安全概要 (126)
9.4 android dex反編譯 (129)
9.4.1 j2me反編譯 (129)
9.4.2 android dex反編譯 (133)
9.5 android著作權保護 (134)
9.6 android NDK (138)
9.7 android root破解 (139)
9.8 android鍵盤監控 (142)
9.9 android按鍵模擬 (144)
9.10 android 簡訊傳送和攔截 (146)
9.11 android電話攔截 (147)
9.12 android網絡監控 (149)
9.13 android防火牆 (150)
9.14 android靜默安裝 (152)
9.15 android系統調用劫持 (152)
9.16 android hook (154)
9.17 android進程注入 (156)
第10章 移動終端作業系統安全之symbian (157)
10.1 symbian架構 (157)
10.2 symbian開發環境 (160)
10.3 symbian基本安全機制 (160)
10.3.1 drm簡介 (166)
10.3.2 oma drm (167)
10.4 symbian的噩夢 (171)
10.5 symbian鍵盤監控 (174)
10.6 symbian模擬按鍵 (176)
10.7 symbian網路監控 (177)
10.8 symbian 簡訊傳送和攔截 (177)
10.9 symbian 電話攔截 (179)
10.10 symbian靜默安裝 (181)
10.11 symbian緩衝區溢出 (182)
10.12 symbian反彙編 (182)
10.12.1 工具準備 (182)
10.12.2 待反編譯的程式 (183)
10.12.3 開始反編譯 (185)
10.12.4 靜態反編譯 (185)
10.12.5 動態反編譯 (192)
第11章 移動終端作業系統安全之meego (194)
11.1 meego架構 (196)
11.1.1 meego應用程式接口 (196)
11.2 meego開發環境 (197)
11.3 meego安全 (197)
11.4 meego訪問控制 (201)
第12章 移動終端作業系統安全之blackberry (204)
12.1 blackberry開發環境 (205)
12.2 blackberry 安全 (206)
12.3 qnx (211)
12.4 BlackBerry系統風險 (212)
第13章 移動終端作業系統安全之ios (216)
13.1 IOS4架構 (216)
13.2 iphone套用開發環境 (218)
13.3 iphone套用發布模式 (218)
13.4 iphone基本安全機制 (218)
13.4.1 iphone安全架構 (219)
13.4.2 iphone安全機制的組成 (221)
13.5 iPhone越獄 (224)
13.5.1 iphone證書破解 (227)
13.5.2 iphone越獄後如何開發程式 (228)
13.6 iphone注入 (228)
13.7 iphone hook (230)
13.8 iphone rootkit (231)
第14章 移動終端安全解決思路 (234)
14.1 wap和WPKI (234)
14.1.1 wap的體系結構 (234)
14.1.2 wap網關及在網路中的位置 (236)
14.1.3 wap網關認證要求 (237)
14.1.4 wpki介紹 (237)
14.2 安全的手機支付 (239)
14.2.1 安全sd卡 (239)
14.2.2 銀行卡直接支付 (240)
14.2.3 基於usb-otg的移動終端u盾 (242)
14.2.4 基於耳機孔連線的支付 (242)
14.2.5 基於圖像識別技術的支付方式 (243)
14.3 trustzone (244)
14.3.1 trustzone簡介 (244)
14.3.2 trustzone功能 (245)
14.3.3 trustzone套用場景 (246)
14.3.4 trustzone小結 (248)
第15章 虛擬化 (249)
15.1 虛擬化技術分類 (250)
15.1.1 hypervisor vmm (250)
15.1.2 hosted(os-hosted)vm (251)
15.1.3 hybrid vmm (251)
15.2 虛擬化的用處 (252)
15.3 虛擬化原理 (253)
15.3.1 cpu虛擬化 (253)
15.3.2 記憶體虛擬化 (255)
15.3.3 外設虛擬化 (256)
15.4 xen實例 (256)
15.5 虛擬化方案比較 (257)
15.6 虛擬化技術在移動終端上的套用 (258)
第16章 移動可信計算 (261)
16.1 可信計算技術簡介 (262)
16.1.1 平台完整性度量、存儲與報告 (262)
16.1.2 平台身份可信 (263)
16.1.3 平台數據安全保護 (263)
16.2 tpm晶片邏輯架構 (264)
16.3 可信計算平台密鑰體系 (265)
16.4 tpm軟體支撐平台 (266)
16.5 可信計算的特點和功能 (267)
16.6 移動可信計算 (268)
16.6.1 移動可信計算信任鏈 (268)
16.7 移動可信計算與虛擬化 (269)
第17章 sim卡 (270)
17.1 智慧卡簡介 (270)
17.1.1 智慧卡的起源 (271)
17.1.2 智慧卡的分類 (271)
17.1.3 智慧卡的接口類型 (272)
17.1.4 智慧卡硬體結構圖 (273)
17.1.5 智慧卡軟體結構 (274)
17.1.6 智慧卡的套用場景 (276)
17.2 sim卡簡介 (276)
17.2.1 sim物理結構 (277)
17.2.2 sim卡發展歷程 (277)
17.2.3 stk (277)
17.2.4 sim卡軟體信息 (279)
17.2.5 java卡 (279)
17.2.6 nfc技術 (281)
17.2.7 rf-sim卡 (282)
17.3 大容量高速sim卡 (283)
17.4 SCWS (283)
17.4.1 scws sim卡系統組成 (284)
17.4.2 安全協定 (285)
17.4.3 小結 (285)
17.5 sim卡安全 (285)
17.5.1 攻擊手段 (285)
17.5.2 rfid安全 (286)
17.5.3 機卡接口 (297)
17.5.4 機卡互鎖的話題 (298)
第18章 移動通信網接入安全 (302)
18.1 移動通信系統的主要安全威脅 (302)
18.2 gsm網路簡介 (302)
18.2.1 gsm系統的結構與功能 (303)
18.3 gsm接入安全 (306)
18.3.1 gsm鑒權機制分析 (306)
18.3.2 TMSI——用戶身份保護 (307)
18.3.3 無線通道加密 (307)
18.3.4 端對端加密 (309)
18.3.5 移動設備識別 (311)
18.4 gsm安全存在的問題 (312)
18.5 gprs安全 (313)
18.5.1 gprs的系統結構 (313)
18.5.2 gprs接入安全 (315)
18.5.3 p-tmsi的分配 (315)
18.5.4 用戶數據和信令保密 (315)
18.6 3g接入安全 (316)
18.6.1 3g網路架構 (316)
18.6.2 用戶接入身份認證 (318)
18.6.3 加密和完整性保護機制 (321)
18.6.4 用戶身份保護機制 (322)
18.6.5 算法協商機制 (322)
18.6.6 3g安全特點 (322)
18.7 gba (323)
18.7.1 gaa介紹 (323)
18.7.2 gba網元組成 (324)
18.7.3 gba過程 (325)
18.7.4 gba的意義 (327)
18.8 wifi接入安全 (328)
18.8.1 wifi風險 (328)
18.8.2 wifi安全應對 (328)
18.8.3 wifi認證和加密 (329)
參考文獻 (341)

前言

隨著移動通信技術的發展,移動終端發生了巨大的變化,朝著智慧型化的方向不斷邁進。伴隨著終端智慧型化以及網路寬頻化的趨勢,移動終端功能已經從只提供單一的語音服務變得豐富多彩,移動網際網路業務層出不窮,日益繁榮。與此同時,移動終端越來越多地涉及商業秘密和個人隱私等敏感信息,面臨各種安全威脅,如惡意訂購、自動撥打聲訊台、自動聯網等,造成用戶的話費損失;木馬軟體可以控制用戶的移動終端,盜取賬戶、監聽通話、竊取本地信息,等等。移動終端作為移動網際網路時代最主要的載體,面臨著嚴峻的安全挑戰,移動終端惡意軟體將成為惡意軟體發展的下一個目標。
然而目前對移動終端終端安全的重視程度卻遠遠不如PC產業。當移動網際網路發展駛入快車道的時候,移動終端的安全有可能成為制約移動網際網路發展的重要瓶頸。因此,解決移動終端的安全問題勢在必行、迫在眉睫。
本書主要介紹終端安全,涵蓋終端安全的風險、現狀及解決思路。由於SIM卡是終端的重要組成部分,因此對SIM卡進行了詳細的介紹;SIM卡的安全與接入網的安全息息相關,因此本文也對接入網的安全進行了介紹。由於PC終端安全的解決思路對移動終端安全具有借鑑意義,因此本文對移動終端安全的介紹也類比了PC終端安全。
本書的寫作目的是讓讀者系統地了解移動終端安全,目前市面上缺乏這類書籍。本書主要面向關注移動終端安全的讀者如信息安全從業者、運營商等,也可以作為高校的信息安全類教材。

序言

序 一
2007年,iPhone改寫了智慧型手機的定義;2009年,Android開啟了智慧型手機系統的大門;2011年,中國的手機用戶將近10億,其中3G手機用戶超過1億,移動網際網路和智慧型終端的浪潮已經席捲全球,勢不可擋。
360在PC網際網路上為用戶提供了免費的產品,用網際網路的思路來解決安全問題,已經讓安全成為和信箱、IM一樣的基礎服務。在移動網際網路領域,用戶仍然需要獲得基礎的安全服務,因為隨著用戶數量和市場規模的急速發展,許多在PC上曾經遇到過的安全問題,都會以各種形態在移動網際網路中重現,並且基於手機的特性,同時也湧現出新的安全問題,例如流量消耗、話費損失等。
360從2009年開始進入移動網際網路的安全領域,推出免費的360手機衛士,從最基礎的防騷擾、防扣費做起,為用戶解決手機安全問題,逐步發展建立起完善的手機雲安全體系。在實踐過程中,我們逐漸意識到,不僅僅是用戶會遇到安全風險,而且整個移動網際網路產業鏈的參與者都面臨著不同的安全挑戰,只在用戶的終端進行安全保護,並不能徹底解決移動網際網路的安全問題。例如,作為傳播渠道的套用市場和下載網站,它們擅長資源整合和內容運營,但很難杜絕存在安全風險的軟體進入渠道。現在投身移動網際網路的個人開發者,中小型創業公司還在不斷增加,每天都會湧現各種各樣的創新產品,但除了做出滿足用戶需求的好產品,還要防備遭到病毒、木馬的侵擾。這些病毒會通過篡改、嵌入等方式偽裝起來,伴隨軟體套用的下載和傳播,進入用戶手機中潛伏下來造成危害,這不僅會損害用戶的切身利益,也會讓好的軟體蒙受不白之冤。假如大量用戶受到安全困擾,就此對移動網際網路喪失信心,還會延緩整個產業的發展。因此,360面向移動網際網路產業鏈的合作夥伴,還提供了免費的安全檢測服務,就是希望更多的開發者和參與者能夠意識到安全的重要性,能夠在產業鏈的不同環節中提供更多的安全保障,從而讓整個產業環境得到淨化,讓用戶得到更多保護,讓移動網際網路能夠更加健康蓬勃地發展。
令人感到欣喜的是,《移動網際網路之智慧型終端安全揭秘》順應了移動網際網路和智慧型手機的發展熱潮,從硬體到網路,終端到系統,全面介紹了各個方面的安全規範和防護措施,快速建立起對移動網際網路安全的全貌概覽。尤其難得的是針對各個主流的智慧型手機作業系統,本書都做了深入淺出的講解,這對於活躍在不同平台的開發者來說,更加具有現實的參考價值。
周鴻禕
奇虎360科技有限公司董事長
序 二
移動網際網路的迅猛發展導致了智慧型終端的數量急劇增加,功能也日益增強。伴隨著終端智慧型化及網路寬頻化的趨勢,移動網際網路業務層出不窮,日益繁榮。但作為業務載體的智慧型終端卻面臨各種安全威脅,如惡意訂購、盜取賬戶、監聽通話等。與此同時,智慧型終端越來越多地涉及商業秘密和個人隱私等敏感信息,智慧型終端作為移動網際網路業務最主要的載體,面臨著嚴峻的安全挑戰。
目前,智慧型終端作業系統比較繁多,內在的安全機制差異也很大,其結果是,不同廠商的智慧型終端面臨的安全風險截然不同;甚至同樣的作業系統,由於不同OEM對其安全加固程度不同,也呈現出不同的安全特性。
《移動網際網路之智慧型終端安全揭秘》一書系統地介紹了終端面臨的風險以及應對措施。難能可貴的是,作者介紹了主流移動作業系統Windows Mobile、Android、iPhone、Symbian、MeeGo、BlackBerry以及Windows Phone7的安全機制,從系統層面分析了作業系統的安全性,大大提高了本書的指導性和實用性。本書有助於信息安全從業者了解智慧型終端作業系統安全機制,也可以作為介紹智慧型終端安全相關內容的教材。本書也是市面上第一本介紹智慧型終端安全的書籍,可以幫助讀者從多角度了解智慧型終端安全。
希望讀者能從本書開始智慧型終端安全的探索,深入了解移動網際網路時代的終端安全。
黃曉慶
. 中國移動通信研究院院長

相關詞條

熱門詞條

聯絡我們