第1章 密码学和证书基础知识
1.1 保密通信模型
1.2 古典密码
1.2.1 凯撒密码
1.2.2 置换密码
1.3 对称密码
1.4 流密码
1.5 非对称密码
1.5.1 公钥体制主要特点
1.5.2 非对称密码描述
1.6 数字信封
1.6.1 数字信封的工作流程
1.6.2 数字信封的作用
1.7 杂凑函数
1.7.1 HMAC
1.8 数字签名
1.8.1 数字签名的特性
1.8.2 数字签名的功能
1.9 数字证书
1.9.1 PKI
1.9.2 数字证书
1.9.3 数字证书颁发和验证流程
1.10 代码签名介绍及研究现状
第2章 终端和网络演进趋势
2.1 终端演进
2.2 网络演进
2.3 小结
第3章 PC终端安全简介
3.1 PC恶意软件发展史
3.2 PC恶意软件查杀手段
3.2.1 杀毒方法
3.2.2 杀毒方法小结
3.3 恶意软件常用技术分析
第4章 PC终端安全架构
4.1 X86架构和Windows操作系统
4.1.1 处理器状态
4.1.2 地址空间
4.2 Windows操作系统安全
4.2.1 权限管理
4.2.2 文件安全访问机制
4.2.3 审计
4.2.4 传输加密
4.2.5 文件加密
4.2.6 加密文件系统
4.2.7 全盘加密
4.2.8 软件全盘解密实例——BitLocker
4.2.9 CryptoAPI
4.2.10 UAC
4.3 Windows操作系统恶意软件是如何炼成的
4.3.1 账户监听
4.3.2 跨进程篡改
4.3.3 Hook API
4.4 漏洞
4.4.1 漏洞的分类
4.4.2 缓冲区溢出漏洞
4.5 Windows系统安全小结
第5章 PC终端防御手段
5.1 动态软键盘
5.2 安全控件
5.3 动态口令卡
5.3.1 概述
5.3.2 口令序列
5.3.3 时间同步
5.3.4 事件同步
5.3.5 挑战
5.3.6 动态口令系统组成
5.3.7 动态口令产品类型
5.3.8 动态口令小结
5.4 U盾
5.4.1 概述
5.4.2 U盾的工作流程
5.4.3 U盾的安全性分析
第6章 移动终端安全简介
6.1 移动终端组成
6.1.1 功能移动终端的系统结构
6.1.2 智能移动终端的系统结构
6.1.3 基带芯片与应用处理器的接口
6.1.4 软件组成
6.2 移动终端恶意软件
6.2.1 移动终端恶意软件发展史
6.2.2 移动终端恶意软件主要危害
6.2.3 移动终端恶意软件分类
6.2.4 典型恶意软件
6.2.5 移动终端恶意软件传播途径
6.3 目前的移动终端安全防护手段
6.4 现有安全手段的整合
6.5 移动终端安全发展趋势
6.5.1 移动终端恶意软件分类总结
6.5.2 垃圾短信、骚扰电话
6.5.3 恶意订购
6.5.4 虚假主叫号码
6.5.5 窃取本地隐私
6.5.6 杀毒软件
6.5.7 系统升级
第7章 移动终端操作系统安全之Windows Mobile
7.1 Windows Mobile架构
7.2 Windows Mobile开发环境
7.3 Windows Mobile基本安全特性
7.4 Windows Mobile键盘监控
7.5 Windows Mobile进程注入
7.6 Windows Mobile缓冲区溢出
第8章 移动终端操作系统安全之Windows Phone 7
8.1 Windows Phone 7架构
8.2 Windows Phone 7应用框架
8.3 Windows Phone 7开发环境
8.4 Windows Phone 7基本安全特性
8.5 Windows Phone 7破解
第9章 移动终端操作系统安全之Android
9.1 Android架构
9.2 Android开发环境
9.3 Android安全概要
9.4 Android DEX反编译
9.4.1 J2ME反编译
9.4.2 Android Dex反编译
9.5 Android版权保护
9.6 Android NDK
9.7 Android Root破解
9.8 Android键盘监控
9.9 Android按键模拟
9.10 Android 短信发送和拦截
9.11 Android电话拦截
9.12 Android网络监控
9.13 Android防火墙
9.14 Android静默安装
9.15 Android系统调用劫持
9.16 Android Hook
9.17 Android进程注入
第10章 移动终端操作系统安全之Symbian
10.1 Symbian架构
10.2 Symbian开发环境
10.3 Symbian基本安全机制
10.3.1 DRM简介
10.3.2 OMA DRM
10.4 Symbian的噩梦
10.5 Symbian键盘监控
10.6 Symbian模拟按键
10.7 Symbian网络监控
10.8 Symbian 短信发送和拦截
10.9 Symbian 电话拦截
10.10 Symbian静默安装
10.11 Symbian缓冲区溢出
10.12 Symbian反汇编
10.12.1 工具准备
10.12.2 待反编译的程序
10.12.3 开始反编译
10.12.4 静态反编译
10.12.5 动态反编译
第11章 移动终端操作系统安全之MeeGo
11.1 MeeGo架构
11.1.1 MeeGo应用程序接口
11.2 MeeGo开发环境
11.3 MeeGo安全
11.4 MeeGo访问控制
第12章 移动终端操作系统安全之BlackBerry
12.1 BlackBerry开发环境
12.2 BlackBerry 安全
12.3 QNX
12.4 BlackBerry系统风险
第13章 移动终端操作系统安全之iOS
13.1 iOS4架构
13.2 iPhone应用开发环境
13.3 iPhone应用发布模式
13.4 iPhone基本安全机制
13.4.1 iPhone安全架构
13.4.2 iPhone安全机制的组成
13.5 iPhone越狱
13.5.1 iPhone证书破解
13.5.2 iPhone越狱后如何开发程序
13.6 iPhone注入
13.7 iPhone Hook
13.8 iPhone RootKit
第14章 移动终端安全解决思路
14.1 WAP和WPKI
14.1.1 WAP的体系结构
14.1.2 WAP网关及在网络中的位置
14.1.3 WAP网关认证要求
14.1.4 WPKI介绍
14.2 安全的手机支付
14.2.1 安全SD卡
14.2.2 银行卡直接支付
14.2.3 基于USB-OTG的移动终端U盾
14.2.4 基于耳机孔连接的支付
14.2.5 基于图像识别技术的支付方式
14.3 TrustZone
14.3.1 TrustZone简介
14.3.2 TrustZone功能
14.3.3 TrustZone应用场景
14.3.4 TrustZone小结
第15章 虚拟化
15.1 虚拟化技术分类
15.1.1 Hypervisor VMM
15.1.2 Hosted
15.1.3 Hybrid VMM
15.2 虚拟化的用处
15.3 虚拟化原理
15.3.1 CPU虚拟化
15.3.2 内存虚拟化
15.3.3 外设虚拟化
15.4 Xen实例
15.5 虚拟化方案比较
15.6 虚拟化技术在移动终端上的应用
第16章 移动可信计算
16.1 可信计算技术简介
16.1.1 平台完整性度量、存储与报告
16.1.2 平台身份可信
16.1.3 平台数据安全保护
16.2 TPM芯片逻辑架构
16.3 可信计算平台密钥体系
16.4 TPM软件支撑平台
16.5 可信计算的特点和功能
16.6 移动可信计算
16.6.1 移动可信计算信任链
16.7 移动可信计算与虚拟化
第17章 SIM卡
17.1 智能卡简介
17.1.1 智能卡的起源
17.1.2 智能卡的分类
17.1.3 智能卡的接口类型
17.1.4 智能卡硬件结构图
17.1.5 智能卡软件结构
17.1.6 智能卡的应用场景
17.2 SIM卡简介
17.2.1 SIM物理结构
17.2.2 SIM卡发展历程
17.2.3 STK
17.2.4 SIM卡软件信息
17.2.5 Java卡
17.2.6 NFC技术
17.2.7 RF-SIM卡
17.3 大容量高速SIM卡
17.4 SCWS
17.4.1 SCWS SIM卡系统组成
17.4.2 安全协议
17.4.3 小结
17.5 SIM卡安全
17.5.1 攻击手段
17.5.2 RFID安全
17.5.3 机卡接口
17.5.4 机卡互锁的话题
第18章 移动通信网接入安全
18.1 移动通信系统的主要安全威胁
18.2 GSM网络简介
18.2.1 GSM系统的结构与功能
18.3 GSM接入安全
18.3.1 GSM鉴权机制分析
18.3.2 TMSI——用户身份保护
18.3.3 无线通道加密
18.3.4 端对端加密
18.3.5 移动设备识别
18.4 GSM安全存在的问题
18.5 GPRS安全
18.5.1 GPRS的系统结构
18.5.2 GPRS接入安全
18.5.3 P-TMSI的分配
18.5.4 用户数据和信令保密
18.6 3G接入安全
18.6.1 3G网络架构
18.6.2 用户接入身份认证
18.6.3 加密和完整性保护机制
18.6.4 用户身份保护机制
18.6.5 算法协商机制
18.6.6 3G安全特点
18.7 GBA
18.7.1 GAA介绍
18.7.2 GBA网元组成
18.7.3 GBA过程
18.7.4 GBA的意义
18.8 WiFi接入安全
18.8.1 WiFi风险
18.8.2 WiFi安全应对
18.8.3 WiFi认证和加密
参考文献