欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 智能终端安全与实践(基于OpenHarmony操作系统华为ICT学院指定教材)
      • 作者:编者:邹仕洪//郭燕慧//张熙|责编:邓昱洲
      • 出版社:人民邮电
      • ISBN:9787115676375
      • 出版日期:2025/08/01
      • 页数:204
    • 售价:27.92
  • 内容大纲

        本书以OpenHarmony操作系统为例,介绍新一代智能终端(由分布式多设备组成的超级终端)的安全原理与实践,详细阐述了智能终端的分级安全架构设计及核心安全机制,包括安全架构、系统完整性保护、用户身份认证、访问控制、分布式协同安全、应用安全与数据安全等内容。
        本书主要面向网络空间安全、计算机科学与技术、电子信息等相关专业的高校师生和相关领域的科研人员,以及从事智能终端安全研发、测试与运维的工程技术人员。
  • 作者介绍

  • 目录

    第1章  概述
      1.1  智能终端
        1.1.1  智能终端硬件
        1.1.2  智能终端操作系统
        1.1.3  智能终端应用
      1.2  安全概念与信息技术安全通用评估准则
        1.2.1  安全概念
        1.2.2  信息技术安全通用评估准则
        1.2.3  CC安全模型与评估保障级别
      1.3  智能终端安全威胁与安全需求
        1.3.1  安全威胁
        1.3.2  安全需求
      1.4  智能终端安全体系与评估
        1.4.1  智能终端安全体系
        1.4.2  智能终端安全评估
      参考文献
    第2章  安全架构
      2.1  计算机安全的发展历程
        2.1.1  冯·诺依曼体系结构的安全缺陷
        2.1.2  MULTICS
        2.1.3  计算机安全桔皮书与现代计算机安全
      2.2  计算机安全架构
        2.2.1  安全架构基本概念
        2.2.2  隔离机制
        2.2.3  访问控制
        2.2.4  可信计算
        2.2.5  漏洞防御与根治:内存访问控制
        2.2.6  系统安全等级与高等级安全操作系统
        2.2.7  系统安全的演进与发展
      2.3  OpenHarmony安全架构
        2.3.1  OpenHarmony安全设计理念
        2.3.2  OpenHarmony分级安全架构
      本章小结
      思考与实践
      参考文献
    第3章  系统完整性保护
      3.1  系统完整性保护概述
      3.2  系统完整性保护技术
        3.2.1  系统启动的基本保护机制
        3.2.2  基于TPM硬件芯片的度量机制
      3.3  OpenHarmony系统完整性保护
        3.3.1  安全威胁与保护维度
        3.3.2  启动时完整性保护
        3.3.3  运行时完整性保护
        3.3.4  配置文件完整性保护
      本章小结
      思考与实践
      参考文献
    第4章  用户身份认证
      4.1  用户身份认证概述

        4.1.1  用户身份认证概念
        4.1.2  用户身份认证分类
        4.1.3  典型用户身份认证技术
      4.2  OpenHarmony身份认证技术体系
        4.2.1  用户身份管理与认证架构
        4.2.2  用户身份认证流程
        4.2.3  生物ATL
      本章小结
      思考与实践
      参考文献
    第5章  访问控制
      5.1  访问控制概述
        5.1.1  访问控制
        5.1.2  权限管理
      5.2  主流访问控制机制
        5.2.1  黑/白名单
        5.2.2  DAC
        5.2.3  MAC
        5.2.4  RBAC
        5.2.5  ABAC
        5.2.6  CapBAC
      5.3  OpenHarmony访问控制体系
        5.3.1  OpenHarmony访问控制模型
        5.3.2  Seccomp机制
        5.3.3  DAC机制
        5.3.4  Capability机制
        5.3.5  SELinux机制
      5.4  OpenHarmony应用分级访问控制
        5.4.1  Access Token简介
        5.4.2  基于AT Token的程序分级“洋葱”访问控制模型
      本章小结
      思考与实践
      参考文献
    第6章  分布式协同安全
      6.1  分布式协同
        6.1.1  分布式操作系统
        6.1.2  分布式协同关键技术
      6.2  分布式协同安全目标与设计理念
      6.3  设备互信关系建立与认证
        6.3.1  设备互信认证系统架构
        6.3.2  设备互信关系的建立
        6.3.3  设备互信认证
        6.3.4  认证凭据管理
      本章小结
      思考与实践
      参考文献
    第7章  应用安全
      7.1  应用安全概述
        7.1.1  应用安全面临的威胁与挑战
        7.1.2  应用生态安全模型

        7.1.3  应用生态安全目标与治理架构
      7.2  沙箱隔离
      7.3  权限管控
        7.3.1  权限等级与授权方式
        7.3.2  权限申请
        7.3.3  安全控件和系统Picker
      7.4  应用签名
      本章小结
      思考与实践
      参考文献
    第8章  数据安全
      8.1  数据安全总体目标
      8.2  数据分类分级
        8.2.1  数据分类
        8.2.2  数据分级
        8.2.3  OpenHarmony数据风险等级设定
      8.3  系统级文件加密
        8.3.1  数据分区
        8.3.2  密钥层级
        8.3.3  分级加密
        8.3.4  OpenHarmony锁屏密码保护措施
      8.4  分布式数据传输安全
      8.5  跨用户文件分享安全
        8.5.1  OpenHarmony文件受控分享系统框架
        8.5.2  DLP权限管理部件
        8.5.3  DLP访问控制权限检查及拦截
      本章小结
      思考与实践
      参考文献