×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
移动终端操作系统安全威胁分析与防护

移动终端操作系统安全威胁分析与防护

1星价 ¥38.9 (7.2折)
2星价¥38.9 定价¥54.0
暂无评论
图文详情
  • ISBN:9787563566181
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:24cm
  • 页数:203页
  • 出版时间:2022-08-01
  • 条形码:9787563566181 ; 978-7-5635-6618-1

本书特色

移动终端的快速发展给人们的生活带来便利,已形成丰富完整的终端生态链。与此同时,移动终端高安全威胁也渗透进生活的每个角落。个人、企业乃至国家的信息安全受到严重威胁。本书旨在从技术的角度对移动终端系统安全威胁的分析与防护进行介绍。
本书针对移动终端操作系统安全威胁与防护的必要性及相关安全分析技术进行了详述。利用当下的先进技术,从代码建模、代码分析、隐蔽信道限制、恶意应用检测、权限滥用检测等不同角度提供保证移动终端系统安全的思路。
本书是一本安全领域技术类图书,主要面向有意从事移动终端安全领域及相关工作的读者,旨在多维度地对移动终端系统安全威胁的分析与防护进行介绍,与读者分享安全领域相关技术。希望本书的出版可以为我国在移动终端数据安全防护领域的发展做出贡献。

内容简介

本书旨在从技术的角度对移动终端系统安全威胁的分析与防护进行介绍。本书针对移动终端操作系统安全威胁与防护的必要性及相关安全分析技术进行详述。利用当下的先进技术,从代码建模、代码分析、隐蔽信道限制、恶意应用检测、权限滥用检测等不同角度提供保证移动终端系统安全的思路。本书是一本安全领域技术类图书。主要面向有意愿从事移动终端安全领域及相关工作的读者,旨在多维度对移动终端系统安全威胁的分析与防护进行介绍。

目录

第1章 移动终端高威胁分析研究背景 1.1 移动终端现状 1.2 移动终端典型高威胁事件 1.2.1 数据泄露 1.2.2 恶意软件 1.2.3 系统漏洞 1.3 移动终端高威胁现状 1.4 移动终端高威胁趋势 参考文献 第2章 移动终端 威胁研究现状 2.1 国外研究现状 2.1.1 移动终端系统性研究 2.1.2 移动终端应用程序性研究 2.2 研究现状 2.2.1 移动终端系统性研究 2.2.2 移动终端应用性研究 参考文献 第3章 移动设备分析技术综述 3.1 移动设备分析技术概述 3.2 移动设备分析典型技术详述 3.2.1 硬件层分析 3.2.2 固件获取及分析 3.2.3 逆向工程和篡改技术 3.2.4 设备root 3.2.5 模糊测试 3.2.6 污点分析 3.3 物联网设备分析技术概述 3.4 移动设备分析技术发展趋势 参考文献 第4章 基于细粒度切片和静态分析融合的漏洞检测方法 4.1 基于细粒度切片技术的代码建模 4.1.1 程序切片 4.1.2 程序切片的分类 4.1.3 程序切片准则 4.1.4 细粒度代码切片的提出 4.1.5 细粒度代码切片方法 4.2 基于细粒度切片代码模型的检测引擎构建方法 4.2.1 Flawfinder和RATS 4.2.2 模型构建 4.3 基于细粒度切片的代码静态检测实验验证 4.3.1 数据集 4.3.2 实验环境 4.3.3 评估指标 4.3.4 实验结果 4.3 .结 参考文献 第5章 基于注意力网络的终端代码静态分析方法 5.1 面向注意力神经网络的代码建模 5.1.1 代码属性图生成 5.1.2 特征张量编码 5.1.3 图数据库设计 5.1.4 特征张量编码算法实现 5.2 注意力神经网络的构建方法 5.2.1 模型构建 5.2.2 模型训练 5.2.3 模型预测 5.2.4 模型实现 5.3 基于注意力网络的终端代码安全静态检测实验验证 5.3.1 实验准备 5.3.2 实验结果及分析 第6章 基于复杂执行环境的终端安全动态分析方法 6.1 面向移动终端应用动态检测的执行环境构建 6.1.1 环境要求 6.1.2 克隆代码并安装MobSF 6.1.3 运行MobSF 6.1.4 配置动态分析 6.1.5 动态分析示例 6.2 面向移动终端安全威胁固件分析方法 6.2.1 移动终端固件特点 6.2.2 移动终端固件提取 6.2.3 移动终端固件分析 6.3 面向移动终端预装应用的安全分析 6.3.1 软件运行 6.3.2 分析步骤 6.3.3 移动终端预装应用漏洞库 6.4 基于复杂执行环境的终端安全动态分析实验验证 6.4.1 固件爬取模块 6.4.2 固件解包模块 6.4.3 配置探测模块 6.4.4 模拟装载模块 参考文献 第7章 基于权限项集挖掘的移动智能终端系统权限滥用检测方法 7.1 移动智能终端的安全机制 7.1.1 Android系统安全机制 7.1.2 iOS系统安全机制 7.1.3 权限机制的安全隐患 7.2 基于权限项集挖掘的权限滥用检测系统设计 7.2.1 权限机制的安全隐患 7.2.5 应用分类模块设计 7.3 基于权限项集挖掘的权限滥用检测系统实现 7.3.1 PACS系统实现 7.3.2 Android应用程序信息采集 7.3.3 APK逆向分析 7.3.4 频繁权限项集计算 7.3.5 应用分类 7.4 基于权限项集挖掘的权限滥用检测系统实验验证 7.4.1 应用分类算法实验验证 7.4.2 权限滥用检测实验验证 参考文献 第8章 基于权限控制机制的移动智能终端系统隐蔽信道限制方法 8.1 移动智能终端的隐蔽信道问题 8.2 隐蔽信道模型抽象 8.3 隐蔽信道限制方法 8.3.1 权限控制机制原理 8.3.2 传感器隐蔽信道原理 8.3.3 传感器隐蔽信道限制原理 8.4 传感器隐蔽信道限制实验 8.4.1 Framework层源代码修改 8.4.2 实验结果分析 参考文献 第9章 基于有向信息流的移动智能终端隐私泄露恶意应用检测方法 9.1 移动智能终端的恶意应用问题 9.2 基于有向信息流的检测方法 9.2.1 恶意应用检测方法 9.2.2 信息流检测技术 9.3 基于有向信息流的隐私泄露应用检测方法 9.3.1 基于有向信息流的隐私泄露应用检测方法设计 9.3.2 恶意应用构建有向信息流模型 9.3.3 隐私泄露恶意应用信息流特征 9.4 基于有向信息流的隐私泄露应用检测实验分析 9.4.1 应用反编译结果分析 9.4.2 有向信息流模型构建结果分析 9.4.3 基于有向信息流的隐私泄露应用检测结果验证 参考文献 0章 一种自动检测未捕获异常缺陷的方法 10.1 Android系统中的未捕获异常缺陷问题 10.1.1 Android系统服务 10.1.2 异常机制 10.1.3 Android安全问题 10.1.4 未捕获异常漏洞 10.2 ExHunter 10.2.1 ExHunter的设计 10.2.2 ExHunter的实现
展开全部

作者简介

吴敬征,男,中国科学院软件研究所 智能软件研究中心 副研究员,主要研究方向为操作系统安全、漏洞挖掘、移动终端安全、知识图谱。累计发表学术论文47篇,包括CCFA类ICSE、FSE国际会议以及国内外SCI、一级学报期刊等,申请发明专利15项。主持国家自然科学基金2项,作为课题负责人参与国家重点研发计划课题1项,作为核心研发人员参与国家重大项目8项。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航