图书中心

信息安全首页>图书中心>IT新学科新专业

移动终端操作系统安全威胁分析与防护
  • 书     名:移动终端操作系统安全威胁分析与防护
  • 出版时间:2022-08-17
  • 编 著 者:吴敬征
  • 版       次:1-1
  • I  S  B N:978-7-5635-6618-1
  • 定       价:¥54.00元

内容简介线

移动终端的快速发展给人们的生活带来便利,已形成丰富完整的终端生态链。与此同时,移动终端高安全威胁也渗透进生活的每个角落。个人、企业乃至国家的信息安全受到严重威胁。本书旨在从技术的角度对移动终端系统安全威胁的分析与防护进行介绍。
本书针对移动终端操作系统安全威胁与防护的必要性及相关安全分析技术进行了详述。利用当下的先进技术,从代码建模、代码分析、隐蔽信道限制、恶意应用检测、权限滥用检测等不同角度提供保证移动终端系统安全的思路。
本书是一本安全领域技术类图书,主要面向有意从事移动终端安全领域及相关工作的读者,旨在多维度地对移动终端系统安全威胁的分析与防护进行介绍,与读者分享安全领域相关技术。希望本书的出版可以为我国在移动终端数据安全防护领域的发展做出贡献。

目录介绍线

目录
第1章移动终端高安全威胁分析研究背景1
1.1移动终端现状1
1.2移动终端典型高安全威胁事件3
1.2.1数据泄露3
1.2.2恶意软件3
1.2.3系统漏洞4
1.3移动终端高安全威胁现状5
1.4移动终端高安全威胁趋势6
参考文献7
第2章移动终端全球威胁研究现状8
2.1国外研究现状8
2.1.1移动终端系统安全性研究8
2.1.2移动终端应用程序安全性研究9
2.2国内研究现状12
2.2.1移动终端系统安全性研究12
2.2.2移动终端应用安全性研究13
参考文献14
第3章移动设备安全分析技术综述18
3.1移动设备安全分析技术概述18
3.2移动设备安全分析典型技术详述23
3.2.1硬件层分析24
3.2.2固件获取及分析26
3.2.3逆向工程和篡改技术30
3.2.4设备root32
3.2.5模糊测试32
3.2.6污点分析35
3.3物联网设备安全分析技术概述36
3.4移动设备安全分析技术发展趋势38
参考文献38
移动终端操作系统安全威胁分析与防护目录第4章基于细粒度切片和静态分析融合的漏洞检测方法42
4.1基于细粒度切片技术的代码建模42
4.1.1程序切片42
4.1.2程序切片的分类42
4.1.3程序切片准则44
4.1.4细粒度代码切片的提出44
4.1.5细粒度代码切片方法45
4.2基于细粒度切片代码模型的检测引擎构建方法47
4.2.1Flawfinder和RATS47
4.2.2模型构建48
4.3基于细粒度切片的代码安全静态检测实验验证53
4.3.1数据集53
4.3.2实验环境54
4.3.3评估指标54
4.3.4实验结果55
4.3.5总结55
参考文献56
第5章基于注意力网络的终端代码安全静态分析方法58
5.1面向注意力神经网络的代码建模59
5.1.1代码属性图生成59
5.1.2特征张量编码62
5.1.3图数据库设计64
5.1.4特征张量编码算法实现66
5.2注意力神经网络的构建方法70
5.2.1模型构建70
5.2.2模型训练72
5.2.3模型预测73
5.2.4模型实现73
5.3基于注意力网络的终端代码安全静态检测实验验证74
5.3.1实验准备74
5.3.2实验结果及分析75
第6章基于复杂执行环境的终端安全动态分析方法77
6.1面向移动终端应用动态检测的执行环境构建77
6.1.1环境要求77
6.1.2克隆代码并安装MobSF78
6.1.3运行MobSF78
6.1.4配置动态分析79
6.1.5动态分析示例83
6.2面向移动终端安全威胁固件分析方法84
6.2.1移动终端固件特点84
6.2.2移动终端固件提取85
6.2.3移动终端固件分析86
6.3面向移动终端预装应用的安全分析93
6.3.1软件运行94
6.3.2分析步骤94
6.3.3移动终端预装应用漏洞库96
6.4基于复杂执行环境的终端安全动态分析实验验证97
6.4.1固件爬取模块98
6.4.2固件解包模块99
6.4.3配置探测模块100
6.4.4模拟装载模块100
参考文献101
第7章基于权限项集挖掘的移动智能终端系统权限滥用检测方法103
7.1移动智能终端的安全机制103
7.1.1Android系统安全机制103
7.1.2iOS系统安全机制104
7.1.3权限机制的安全隐患105
7.2基于权限项集挖掘的权限滥用检测系统设计106
7.2.1权限机制的安全隐患106
7.2.2数据抓取模块设计108
7.2.3APK逆向分析模块设计108
7.2.4频繁权限项集挖掘模块设计111
7.2.5应用分类模块设计111
7.3基于权限项集挖掘的权限滥用检测系统实现111
7.3.1PACS系统实现111
7.3.2Android应用程序信息采集112
7.3.3APK逆向分析115
7.3.4频繁权限项集计算115
7.3.5应用分类117
7.4基于权限项集挖掘的权限滥用检测系统实验验证119
7.4.1应用分类算法实验验证119
7.4.2权限滥用检测实验验证121
参考文献124
第8章基于权限控制机制的移动智能终端系统隐蔽信道限制方法126
8.1移动智能终端的隐蔽信道问题126
8.2隐蔽信道模型抽象127
8.3隐蔽信道限制方法129
8.3.1权限控制机制原理129
8.3.2传感器隐蔽信道原理130
8.3.3传感器隐蔽信道限制原理131
8.4传感器隐蔽信道限制实验132
8.4.1Framework层源代码修改133
8.4.2实验结果分析134
参考文献137
第9章基于有向信息流的移动智能终端隐私泄露恶意应用检测方法139
9.1移动智能终端的恶意应用问题139
9.2基于有向信息流的检测方法141
9.2.1恶意应用检测方法141
9.2.2信息流检测技术142
9.3基于有向信息流的隐私泄露应用检测方法143
9.3.1基于有向信息流的隐私泄露应用检测方法设计143
9.3.2恶意应用构建有向信息流模型144
9.3.3隐私泄露恶意应用信息流特征145
9.4基于有向信息流的隐私泄露应用检测实验分析146
9.4.1应用反编译结果分析146
9.4.2有向信息流模型构建结果分析148
9.4.3基于有向信息流的隐私泄露应用检测结果验证150
参考文献150
第10章一种自动检测未捕获异常缺陷的方法152
10.1Android系统中的未捕获异常缺陷问题152
10.1.1Android系统服务152
10.1.2异常机制152
10.1.3Android安全问题153
10.1.4未捕获异常漏洞154
10.2ExHunter155
10.2.1ExHunter的设计155
10.2.2ExHunter的实现158
10.2.3ExHunter的评估158
10.3ExCatcher161
10.3.1ExCatcher的设计161
10.3.2ExCatcher的实现162
10.3.3ExCatcher的评估162
参考文献163
第11章基于流量挖掘的移动终端安全威胁分析方法165
11.1面向安全威胁的移动终端流量建模方法165
11.1.1流量搜集165
11.1.2模型基础类型168
11.1.3流量特征分析169
11.1.4模型分析170
11.2移动终端威胁分析引擎设计170
11.2.1系统需求分析171
11.2.2系统总体设计173
11.2.3平台网络拓扑结构设计175
11.2.4关键类设计175
11.2.5摄像头模块设计176
11.3移动终端威胁分析实验验证183
11.3.1系统推荐部署环境183
11.3.2外部测试环境184
11.3.3测试结果185
第12章移动终端高安全威胁情报分析及态势感知187
12.1移动终端威胁情报建模187
12.1.1知识图谱的应用与发展188
12.1.2知识图谱构建相关技术189
12.1.3移动终端威胁情报本体的构建191
12.1.4移动端威胁情报知识图谱架构193
12.2移动终端威胁情报典型应用195
12.2.1移动终端系统安全威胁影响范围推理195
12.2.2移动终端应用安全威胁关联性分析197
参考文献201