论坛公告:应用容器安全指南(SP800-190)中文版   美国政府宣布禁用卡巴斯基软件   《中华人民共和国网络安全法》讨论帖   新手报到专用帖   【论坛公告】关于本站广告贴泛滥问题的整理通知   

当前时区为 UTC + 8 小时


发表新帖 回复这个主题  [ 9 篇帖子 ] 
作者 内容
 文章标题 : 智能终端安全揭秘有人关注吗?
帖子发表于 : 2011-11-04 15:01 
离线
新手

关注按钮

注册: 2011-11-04 14:59
最近: 2014-05-18 22:52
拥有: 68.00 安全币

奖励: 0 安全币
在线: 43 点
帖子: 16
http://product.china-pub.com/198761
 移动互联网领域第一本终端安全的书;移动研究院“中国移动创新系列丛书”之一;移动研究院黄晓庆院长、360周鸿祎作序。


--------本帖迄今已累计获得9安全币用户奖励--------


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 智能终端安全揭秘有人关注吗?
帖子发表于 : 2011-11-04 16:32 
离线
新手

关注按钮

注册: 2011-01-27 20:35
最近: 2012-08-07 11:55
拥有: 444.00 安全币

奖励: 83 安全币
在线: 2566 点
帖子: 15
目录回到顶部↑《移动互联网之智能终端安全揭秘》
第1章 密码学和证书基础知识 (1)
1.1 保密通信模型 (1)
1.2 古典密码 (2)
1.2.1 凯撒密码 (2)
1.2.2 置换密码 (3)
1.3 对称密码 (3)
1.4 流密码 (6)
1.5 非对称密码 (6)
1.5.1 公钥体制主要特点 (8)
1.5.2 非对称密码描述 (8)
1.6 数字信封 (9)
1.6.1 数字信封的工作流程 (10)
1.6.2 数字信封的作用 (11)
1.7 杂凑函数 (11)
1.7.1 hmac (12)
1.8 数字签名 (13)
1.8.1 数字签名的特性 (14)
1.8.2 数字签名的功能 (14)
1.9 数字证书 (14)

.1.9.1 pki (15)
1.9.2 数字证书 (16)
1.9.3 数字证书颁发和验证流程 (18)
1.10 代码签名介绍及研究现状 (19)
第2章 终端和网络演进趋势 (21)
2.1 终端演进 (21)
2.2 网络演进 (22)
2.3 小结 (24)
第3章 pc终端安全简介 (25)
3.1 pc恶意软件发展史 (25)
3.2 pc恶意软件查杀手段 (27)
3.2.1 杀毒方法 (27)
3.2.2 杀毒方法小结 (29)
3.3 恶意软件常用技术分析 (29)
第4章 pc终端安全架构 (31)
4.1 x86架构和windows操作系统 (31)
4.1.1 处理器状态 (31)
4.1.2 地址空间 (32)
4.2 windows操作系统安全 (32)
4.2.1 权限管理 (32)
4.2.2 文件安全访问机制 (33)
4.2.3 审计 (35)
4.2.4 传输加密 (36)
4.2.5 文件加密 (42)
4.2.6 加密文件系统 (45)
4.2.7 全盘加密 (50)
4.2.8 软件全盘解密实例——bitlocker (51)
4.2.9 cryptoapi (58)
4.2.10 uac (60)
4.3 windows操作系统恶意软件是如何炼成的 (61)
4.3.1 账户监听 (62)
4.3.2 跨进程篡改 (63)
4.3.3 hook api (65)
4.4 漏洞 (66)
4.4.1 漏洞的分类 (67)
4.4.2 缓冲区溢出漏洞 (68)
4.5 windows系统安全小结 (70)
第5章 pc终端防御手段 (72)
5.1 动态软键盘 (73)
5.2 安全控件 (73)
5.3 动态口令卡 (74)
5.3.1 概述 (74)
5.3.2 口令序列(s/key) (75)
5.3.3 时间同步 (76)
5.3.4 事件同步 (76)
5.3.5 挑战/应答(异步) (77)
5.3.6 动态口令系统组成 (78)
5.3.7 动态口令产品类型 (78)
5.3.8 动态口令小结 (79)
5.4 u盾 (80)
5.4.1 概述 (80)
5.4.2 u盾的工作流程 (80)
5.4.3 u盾的安全性分析 (82)
第6章 移动终端安全简介 (84)
6.1 移动终端组成 (84)
6.1.1 功能移动终端的系统结构 (84)
6.1.2 智能移动终端的系统结构 (85)
6.1.3 基带芯片与应用处理器的接口 (87)
6.1.4 软件组成 (87)
6.2 移动终端恶意软件 (90)
6.2.1 移动终端恶意软件发展史 (90)
6.2.2 移动终端恶意软件主要危害 (91)
6.2.3 移动终端恶意软件分类 (91)
6.2.4 典型恶意软件 (92)
6.2.5 移动终端恶意软件传播途径 (96)
6.3 目前的移动终端安全防护手段 (96)
6.4 现有安全手段的整合 (100)
6.5 移动终端安全发展趋势 (102)
6.5.1 移动终端恶意软件分类总结 (102)
6.5.2 垃圾短信、骚扰电话 (102)
6.5.3 恶意订购 (103)
6.5.4 虚假主叫号码 (103)
6.5.5 窃取本地隐私 (104)
6.5.6 杀毒软件 (104)
6.5.7 系统升级 (104)
第7章 移动终端操作系统安全之windows mobile (105)
7.1 windows mobile架构 (105)
7.2 windows mobile开发环境 (106)
7.3 windows mobile基本安全特性 (107)
7.4 windows mobile键盘监控 (110)
7.5 windows mobile进程注入 (111)
7.6 windows mobile缓冲区溢出 (111)
第8章 移动终端操作系统安全之windows phone 7 (114)
8.1 windows phone 7架构 (114)
8.2 windows phone 7应用框架 (115)
8.3 windows phone 7开发环境 (116)
8.4 windows phone 7基本安全特性 (116)
8.5 windows phone 7破解 (122)
第9章 移动终端操作系统安全之android (124)
9.1 android架构 (124)
9.2 android开发环境 (126)
9.3 android安全概要 (126)
9.4 android dex反编译 (129)
9.4.1 j2me反编译 (129)
9.4.2 android dex反编译 (133)
9.5 android版权保护 (134)
9.6 android ndk (138)
9.7 android root破解 (139)
9.8 android键盘监控 (142)
9.9 android按键模拟 (144)
9.10 android 短信发送和拦截 (146)
9.11 android电话拦截 (147)
9.12 android网络监控 (149)
9.13 android防火墙 (150)
9.14 android静默安装 (152)
9.15 android系统调用劫持 (152)
9.16 android hook (154)
9.17 android进程注入 (156)
第10章 移动终端操作系统安全之symbian (157)
10.1 symbian架构 (157)
10.2 symbian开发环境 (160)
10.3 symbian基本安全机制 (160)
10.3.1 drm简介 (166)
10.3.2 oma drm (167)
10.4 symbian的噩梦 (171)
10.5 symbian键盘监控 (174)
10.6 symbian模拟按键 (176)
10.7 symbian网络监控 (177)
10.8 symbian 短信发送和拦截 (177)
10.9 symbian 电话拦截 (179)
10.10 symbian静默安装 (181)
10.11 symbian缓冲区溢出 (182)
10.12 symbian反汇编 (182)
10.12.1 工具准备 (182)
10.12.2 待反编译的程序 (183)
10.12.3 开始反编译 (185)
10.12.4 静态反编译 (185)
10.12.5 动态反编译 (192)
第11章 移动终端操作系统安全之meego (194)
11.1 meego架构 (196)
11.1.1 meego应用程序接口 (196)
11.2 meego开发环境 (197)
11.3 meego安全 (197)
11.4 meego访问控制 (201)
第12章 移动终端操作系统安全之blackberry (204)
12.1 blackberry开发环境 (205)
12.2 blackberry 安全 (206)
12.3 qnx (211)
12.4 blackberry系统风险 (212)
第13章 移动终端操作系统安全之ios (216)
13.1 ios4架构 (216)
13.2 iphone应用开发环境 (218)
13.3 iphone应用发布模式 (218)
13.4 iphone基本安全机制 (218)
13.4.1 iphone安全架构 (219)
13.4.2 iphone安全机制的组成 (221)
13.5 iphone越狱 (224)
13.5.1 iphone证书破解 (227)
13.5.2 iphone越狱后如何开发程序 (228)
13.6 iphone注入 (228)
13.7 iphone hook (230)
13.8 iphone rootkit (231)
第14章 移动终端安全解决思路 (234)
14.1 wap和wpki (234)
14.1.1 wap的体系结构 (234)
14.1.2 wap网关及在网络中的位置 (236)
14.1.3 wap网关认证要求 (237)
14.1.4 wpki介绍 (237)
14.2 安全的手机支付 (239)
14.2.1 安全sd卡 (239)
14.2.2 银行卡直接支付 (240)
14.2.3 基于usb-otg的移动终端u盾 (242)
14.2.4 基于耳机孔连接的支付 (242)
14.2.5 基于图像识别技术的支付方式 (243)
14.3 trustzone (244)
14.3.1 trustzone简介 (244)
14.3.2 trustzone功能 (245)
14.3.3 trustzone应用场景 (246)
14.3.4 trustzone小结 (248)
第15章 虚拟化 (249)
15.1 虚拟化技术分类 (250)
15.1.1 hypervisor vmm (250)
15.1.2 hosted(os-hosted)vm (251)
15.1.3 hybrid vmm (251)
15.2 虚拟化的用处 (252)
15.3 虚拟化原理 (253)
15.3.1 cpu虚拟化 (253)
15.3.2 内存虚拟化 (255)
15.3.3 外设虚拟化 (256)
15.4 xen实例 (256)
15.5 虚拟化方案比较 (257)
15.6 虚拟化技术在移动终端上的应用 (258)
第16章 移动可信计算 (261)
16.1 可信计算技术简介 (262)
16.1.1 平台完整性度量、存储与报告 (262)
16.1.2 平台身份可信 (263)
16.1.3 平台数据安全保护 (263)
16.2 tpm芯片逻辑架构 (264)
16.3 可信计算平台密钥体系 (265)
16.4 tpm软件支撑平台 (266)
16.5 可信计算的特点和功能 (267)
16.6 移动可信计算 (268)
16.6.1 移动可信计算信任链 (268)
16.7 移动可信计算与虚拟化 (269)
第17章 sim卡 (270)
17.1 智能卡简介 (270)
17.1.1 智能卡的起源 (271)
17.1.2 智能卡的分类 (271)
17.1.3 智能卡的接口类型 (272)
17.1.4 智能卡硬件结构图 (273)
17.1.5 智能卡软件结构 (274)
17.1.6 智能卡的应用场景 (276)
17.2 sim卡简介 (276)
17.2.1 sim物理结构 (277)
17.2.2 sim卡发展历程 (277)
17.2.3 stk (277)
17.2.4 sim卡软件信息 (279)
17.2.5 java卡 (279)
17.2.6 nfc技术 (281)
17.2.7 rf-sim卡 (282)
17.3 大容量高速sim卡 (283)
17.4 scws (283)
17.4.1 scws sim卡系统组成 (284)
17.4.2 安全协议 (285)
17.4.3 小结 (285)
17.5 sim卡安全 (285)
17.5.1 攻击手段 (285)
17.5.2 rfid安全 (286)
17.5.3 机卡接口 (297)
17.5.4 机卡互锁的话题 (298)
第18章 移动通信网接入安全 (302)
18.1 移动通信系统的主要安全威胁 (302)
18.2 gsm网络简介 (302)
18.2.1 gsm系统的结构与功能 (303)
18.3 gsm接入安全 (306)
18.3.1 gsm鉴权机制分析 (306)
18.3.2 tmsi——用户身份保护 (307)
18.3.3 无线通道加密 (307)
18.3.4 端对端加密 (309)
18.3.5 移动设备识别 (311)
18.4 gsm安全存在的问题 (312)
18.5 gprs安全 (313)
18.5.1 gprs的系统结构 (313)
18.5.2 gprs接入安全 (315)
18.5.3 p-tmsi的分配 (315)
18.5.4 用户数据和信令保密 (315)
18.6 3g接入安全 (316)
18.6.1 3g网络架构 (316)
18.6.2 用户接入身份认证 (318)
18.6.3 加密和完整性保护机制 (321)
18.6.4 用户身份保护机制 (322)
18.6.5 算法协商机制 (322)
18.6.6 3g安全特点 (322)
18.7 gba (323)
18.7.1 gaa介绍 (323)
18.7.2 gba网元组成 (324)
18.7.3 gba过程 (325)
18.7.4 gba的意义 (327)
18.8 wifi接入安全 (328)
18.8.1 wifi风险 (328)
18.8.2 wifi安全应对 (328)
18.8.3 wifi认证和加密 (329)
参考文献 (341)


把目录粘出来了


--------本帖迄今已累计获得8安全币用户奖励--------


最后由 chn_main 编辑于 2011-11-04 17:41,总共编辑了 1 次

回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 智能终端安全揭秘有人关注吗?
帖子发表于 : 2011-11-04 17:30 
离线
新手

关注按钮

注册: 2011-11-04 14:59
最近: 2014-05-18 22:52
拥有: 68.00 安全币

奖励: 0 安全币
在线: 43 点
帖子: 16
好人啊!


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 智能终端安全揭秘有人关注吗?
帖子发表于 : 2012-02-19 23:15 
离线
中级用户

注册: 2010-07-12 18:05
最近: 2014-09-16 16:01
拥有: 399.00 安全币

奖励: 2 安全币
在线: 490 点
帖子: 106
看了一下目录,,感觉 作者都是抄书的。。很多内容 写的很泛,,没有深入去说。


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 智能终端安全揭秘有人关注吗?
帖子发表于 : 2012-02-19 23:16 
离线
中级用户

注册: 2010-07-12 18:05
最近: 2014-09-16 16:01
拥有: 399.00 安全币

奖励: 2 安全币
在线: 490 点
帖子: 106
可以做科普书籍。。。。。。。。。。。。。。。。。。


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 智能终端安全揭秘有人关注吗?
帖子发表于 : 2012-02-19 23:45 
离线
顶级用户

注册: 2008-03-17 17:22
最近: 2018-01-26 14:17
拥有: 9,485.60 安全币

奖励: 1018 安全币
在线: 22882 点
帖子: 1818
地址: HK/Peking
nolove 写道:
可以做科普书籍。。。。。。。。。。。。。。。。。。

:!: :!:


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 智能终端安全揭秘有人关注吗?
帖子发表于 : 2012-11-12 07:03 
离线
超级用户

注册: 2005-12-15 22:42
最近: 2014-04-29 17:30
拥有: 6,980.30 安全币

奖励: 1533 安全币
在线: 10399 点
帖子: 567
超级不喜欢当完流氓反流氓的行为

宋江战方腊?


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 智能终端安全揭秘有人关注吗?
帖子发表于 : 2012-11-12 10:08 
离线
顶级用户

关注按钮

注册: 2009-09-09 15:33
最近: 2016-05-03 09:22
拥有: 6,666.00 安全币

奖励: 2109 安全币
在线: 11570 点
帖子: 1116
地址: 上海
Simba 写道:
超级不喜欢当完流氓反流氓的行为

宋江战方腊?


这才对症下药


回到顶部
 奖励本帖 用户资料  
 
 文章标题 : Re: 智能终端安全揭秘有人关注吗?
帖子发表于 : 2012-12-06 16:10 
离线
中级用户

注册: 2005-07-26 19:44
最近: 2014-08-19 16:51
拥有: 772.30 安全币

奖励: 0 安全币
在线: 1411 点
帖子: 69
地址: Beijing
评价不咋地嘛。


回到顶部
 奖励本帖 用户资料  
 
显示帖子 :  排序  
发表新帖 回复这个主题  [ 9 篇帖子 ] 

当前时区为 UTC + 8 小时


在线用户

正在浏览此版面的用户:Baidu [Bot] 和 1 位游客


不能 在这个版面发表主题
不能 在这个版面回复主题
不能 在这个版面编辑帖子
不能 在这个版面删除帖子
不能 在这个版面提交附件

前往 :  
cron
华安信达(CISPS.org) ©2003 - 2012