描述
开 本: 16开纸 张: 轻型纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787111720065丛书名: 网络空间安全技术丛书
《移动终端安全架构及关键技术》融合了信息安全行业资深技术专家多年经验,在分析移动终端安全威胁、梳理安全需求的基础上,突破传统终端安全架构,提出了移动终端高可信、高安全架构(HiTruST架构)及其具备的6方面核心安全能力。理论讲解由易到难、由浅入深,语言简练、内容实用。书中部分内容配有二维码视频,使读者身临其境,迅速、深入地掌握各种经验和技巧。
《移动终端安全架构及关键技术》是作者在总结多年从事移动终端安全研究的成果,凝练项目研发工作中提出的新理论、新方法与新技术的基础上编写的。
全书分析了移动终端安全威胁与安全需求,详细讲述了作者突破传统的烟囱式、补丁式移动终端安全架构所提出的移动终端高可信、高安全(High Trust and SecuriTy,HiTruST)架构及其具备的硬件、虚拟化隔离、系统、密码、应用、管控6方面的核心安全能力。
《移动终端安全架构及关键技术》可供网络空间安全、信息通信、计算机等领域的科研人员、技术人员、咨询人员学习参考, 也可供高等院校网络空间安全专业高年级本科生或研究生作为教材使用。
第1章移动终端安全概述
1.1移动终端发展及应用
1.1.1移动终端范畴与发展概览
1.1.2移动通信系统发展现状
1.1.3移动终端芯片发展现状
1.1.4移动终端操作系统发展现状
1.1.5移动应用发展现状
1.2移动终端安全威胁
1.2.1移动终端安全威胁概述
1.2.2移动终端硬件安全威胁
1.2.3移动终端操作系统安全威胁
1.2.4移动应用安全威胁
1.2.5移动数据安全威胁
1.3移动终端安全需求与技术体系
1.3.1移动硬件基本安全需求
1.3.2移动操作系统基本安全需求
1.3.3移动应用与数据基本安全需求
1.3.4移动终端高等级安全需求
1.4本书组织逻辑
第2章移动终端安全架构
2.1主流移动终端安全架构
2.1.1ARM安全架构
2.1.2安卓系统安全机制
2.1.3苹果iOS系统安全机制
2.1.4鸿蒙系统安全机制
2.2移动终端HiTruST体系架构
2.2.1硬件安全能力
2.2.2虚拟化安全隔离能力
2.2.3系统安全能力
2.2.4密码安全能力
2.2.5应用安全能力
2.2.6可信管控能力
2.3HiTruST架构安全性分析
2.3.1安全特性分析
2.3.2攻击防护分析
第3章移动终端硬件安全
3.1移动终端硬件架构
3.1.1应用处理器
3.1.2移动通信子系统
3.1.3外设
3.2移动通信SoC芯片多维安全机制
3.2.1硬件级防火墙
3.2.2硬件信任根
3.2.3一次可编程存储器
3.2.4可信执行环境的硬件支撑
3.3移动终端硬件攻击防护
3.3.1移动终端广义侧信道攻击及防护
3.3.2移动终端硬件木马及防护
3.4移动终端接口安全防护
3.4.1调试接口与固件安全防护
3.4.2无线接口安全防护
第4章移动终端虚拟化安全隔离
4.1虚拟化技术概述
4.1.1虚拟化技术的发展
4.1.2虚拟化架构分类
4.1.3虚拟化实现方式
4.2基于虚拟机隔离的移动虚拟化
4.2.1VMware MVP移动虚拟化平台
4.2.2KVMARM移动虚拟化平台
4.2.3Xen on ARM移动虚拟化平台
4.2.4OKL4 Microvisor移动虚拟化平台
4.3基于容器隔离的移动虚拟化
4.3.1Linux容器Docker安全机理
4.3.2基于Linux容器Docker的安卓虚拟化
4.4基于TEE的移动虚拟化
4.4.1简化可信计算基的虚拟机监视器
4.4.2基于TEE的可信隔离环境构建
4.4.3可信隔离环境核心控制器
第5章移动终端系统安全
5.1移动终端可信体系构建
5.1.1启动信任链构建
5.1.2运行信任链构建
5.1.3信任链受损重构
5.2基于虚拟机监视器的安全增强
5.2.1虚拟机监视器安全防护
5.2.2内核完整性监测与修复
5.2.3资源访问监控与可信管控支持
5.3移动操作系统安全加固
5.3.1管理员分权机制
5.3.2细粒度访问控制
5.3.3透明加密文件系统
5.4移动操作系统漏洞挖掘与修复
5.4.1基于神经网络的漏洞检测
5.4.2漏洞知识图谱构建与态势感知
5.4.3移动操作系统漏洞修复
第6章移动终端密码技术应用
6.1移动密码应用基础与典型实现技术
6.1.1密码算法
6.1.2移动终端密码运算与安全存储典型实现方式
6.1.3移动终端密钥管理技术
6.2移动密码高安全机制
6.2.1移动密码芯片安全防护机制
6.2.2高安全密钥管理
6.2.3高效密码协议
6.3面向移动VoIP加密语音的高安全等级移动密码应用
6.3.1移动VoIP加密语音通信总体架构
6.3.2移动VoIP加密语音通信系统
第7章移动应用安全
7.1移动应用安全技术概述
7.1.1安卓移动应用程序文件结构
7.1.2移动应用全生命周期安全技术概览
7.2移动应用安全检测
7.2.1静态代码检测技术
7.2.2动态行为检测技术
7.3移动应用可信运行与审计
7.3.1移动应用可信交互防护
7.3.2应用运行时可信路径防护
7.3.3应用安全事件调用可信审计
7.4基于控制流混淆的移动应用安全加固
7.4.1移动应用安全加固技术
7.4.2移动应用控制流混淆技术
第8章移动终端管控
8.1移动终端管控的内涵与模型
8.1.1基本概念与管控模式
8.1.2终端管控模型与工作机制
8.1.3终端管控能力及应用场景
8.2集中式移动终端管控协议、技术与系统
8.2.1OMA DM协议
8.2.2代表性商用终端管控系统
8.3基于通信阻断的分布式移动终端管控技术
8.3.1移动终端GSM通信阻断
8.3.2移动终端4G LTE通信阻断
8.4基于移动应用与虚拟机自省的移动终端管控监测技术
8.4.1基于移动操作系统与移动应用的管控行为监测技术及其管控对抗行为分析
8.4.2基于虚拟机自省的管控行为监测技术及其管控对抗行为分析
8.5基于HiTruST架构的移动终端可信管控监测技术
8.5.1集中式管控模式下管控策略可信实施技术
8.5.2分布式管控模式下管控策略可信实施技术
8.5.3基于HiTruST架构的策略可信实施系统
参考文献
随着移动互联网以及第四代、第五代宽带移动通信的飞速发展,以智能手机为代表的移动终端不仅成为人们衣食住行中不可或缺的重要工具,而且还成为提升各行各业(包括以政务、警务为代表的高安全需求应用场景)数字化水平与工作效率的重要工具。但是,随着移动互联网安全态势的日益复杂,移动终端面临着越来越严峻的安全挑战,针对移动终端的病毒、木马、恶意软件“肆虐”,各种零日(0-Day)漏洞、高级持续威胁(Advanced Persistent Threat,APT)层出不穷,由移动终端引发的敏感信息泄露、财产损失事件屡见不鲜。因此,移动终端安全已成为业界乃至全社会关注的重要课题。
传统的移动终端通常采用烟囱式、补丁式安全架构设计,安全防护能力分别叠加于系统层、应用层上,各层安全能力缺少有效协同。例如,应用层面的安全检测、应用隔离防护等,以及系统层面的安全加固、漏洞扫描等,尽管可以提升移动终端应用与系统安全防护能力,但却难以抵御系统内核级威胁,一旦系统内核受损则无法保证核心功能安全运行。近年来,业界纷纷在移动终端安全架构设计阶段进行整体布局,基于硬件构建可信环境,并协同硬件、系统、应用安全能力构建全栈安全体系。目前,基于ARM TrustZone构建隔离安全世界已成为众多移动终端安全架构设计的基础,例如,三星公司设计的Knox移动终端安全架构,以及谷歌公司的Pixel安全架构的共同特点是将越来越多的安全功能向安全世界移植,并直接为普通世界的系统、应用提供安全服务。从表面上看,这些安全功能自身的安全得到了保障,但实质上,这不仅大幅增加了开发代价,而且致使安全世界代码量持续增加,进而导致安全世界攻击面增大、安全风险加剧。另外,基于非可控硬件、系统构建的移动终端,其自身可能存在大量未知后门与漏洞,极易遭受攻击,无法满足敏感行业的高安全需求。
针对上述挑战,本书在分析移动终端安全威胁、梳理安全需求的基础上,突破传统的烟囱式、补丁式移动终端安全架构,提出了移动终端高可信、高安全架构(命名为HiTruST架构)及其在硬件、虚拟化隔离、系统、密码、应用、管控等方面应具备的6项核心安全能力。为了便于读者更好地理解本书内容,作者采用了“由易到难、由浅入深”的讲述方式,各章节以基本概念到典型技术,再到核心技术的顺序介绍了移动终端HiTruST体系架构与关键技术。
本书共分8章,各章节内容介绍如下。
第1章:移动终端经过五十多年的快速发展,其核心技术几经迭代、结构组成复杂。为了便于读者理解,本章讲述了移动终端形态及相关技术的演进历史,分析并凝练了移动终端的安全风险与安全需求。
第2章:移动终端安全架构是实现移动终端安全的支撑性基础,本章在综合分析移动终端主流安全架构的基础上,提出了移动终端HiTruST架构。
第3章:硬件安全是移动终端安全的重要基础,本章重点介绍了移动终端硬件架构以及HiTruST架构所采用的硬件安全关键技术。
第4章:虚拟化技术已成为移动终端实现逻辑隔离、提升其安全性的关键技术之一,本章在概览移动虚拟化技术的基础上,提出了面向HiTruST架构的基于可信执行环境(Trusted Execution Environment,TEE)的移动虚拟化技术。
第5章:系统安全直接影响移动终端的整体运行安全。本章面向移动终端HiTruST架构,以全局可信思想统领,协同虚拟化层、内核层等安全机制,构建了可修复的移动终端系统全方位安全防护体系。
第6章:移动终端运行环境的开放性与不确定性及其自身资源、功耗、体积的先天局限性,导致移动终端密码技术既要解决运行环境适应性问题,又要能够为移动终端系统及应用提供安全性支撑。本章针对HiTruST架构设计了兼顾安全与效率的移动密码机制,并介绍了该方案在加密移动VoIP语音通话系统中的应用。
第7章:为了保障移动应用程序全生命周期的安全,本章全面介绍了针对移动应用开发、发布、上架使用等多阶段的移动应用安全技术。
第8章:终端管控是有效应对移动终端失泄密事件的重要技术,本章系统地介绍了移动终端管控系统与关键技术,并提出了基于移动终端HiTruST架构的管控策略可信实施技术。
作者还邀请以下业内专家对全书的内容提出了宝贵的意见与建议,在此表示由衷感谢:国家重点研发计划“高安全等级移动终端关键技术(编号:2017YFB0801900)”项目组成员中国科学院软件研究所武延军研究员、吴敬征研究员,紫光展锐(上海)科技有限公司张寒冰高级工程师,北京元心科技有限公司姜哲高级工程师,北京邮电大学徐国爱教授、郭燕慧副教授,以及中国人民解放军战略支援部队信息工程大学金梁教授、江涛研究员等对本书贡献了智慧与有益的见解;中国科学院信息工程研究所王竹研究员提出了宝贵的意见,霍冬冬高级工程师、张妍高级工程师、郑昉昱助理研究员等为本书整理并提供了部分技术资料。
由于作者水平有限,错漏之处在所难免,恳请广大读者批评指正。
评论
还没有评论。