万本电子书0元读

万本电子书0元读

顶部广告

智能终端安全与实践:基于OpenHarmony操作系统电子书

1、北邮本科生课程“基于OpenHarmony的高安全终端设计的配套教材,适合其他高校基于OpenHarmony的教改课程。 2、北邮OpenHarmony技术俱乐部主任写作团队编写,华为技术专家对书稿行审读把关,保证书稿技术内容质量。 3、以OpenHarmony操作系统为例,介绍新一代智能终端(由分布式多设备组成的超级终端)的安全原理与实践,详细阐述了智能终端的分级安全架构设计及核心安全机制。

售       价:¥

纸质售价:¥54.40购买纸书

0人正在读 | 0人评论 6.5

作       者:邹仕洪,郭燕慧,张熙 编著

出  版  社:人民邮电出版社有限公司

出版时间:2025-08-01

字       数:18.4万

所属分类: 科技 > 计算机/网络 > 计算机教材

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书以OpenHarmony操作系统为例,介绍新一代智能终端(由分布式多设备组成的超级终端)的安全原理与实践,详细阐述了智能终端的分级安全架构设计及核心安全机制,包括安全架构、系统完整性保护、用户身份认证、访问控制、分布式协同安全、应用安全与数据安全等内容。 本书主要面向网络空间安全、计算机科学与技术、电子信息等相关专业的高校师生和相关领域的科研人员,以及从事智能终端安全研发、测试与运维的工程技术人员。<br/>【推荐语】<br/>1、北邮本科生课程“基于OpenHarmony的高安全终端设计的配套教材,适合其他高校基于OpenHarmony的教改课程。 2、北邮OpenHarmony技术俱乐部主任写作团队编写,华为技术专家对书稿行审读把关,保证书稿技术内容质量。 3、以OpenHarmony操作系统为例,介绍新一代智能终端(由分布式多设备组成的超级终端)的安全原理与实践,详细阐述了智能终端的分级安全架构设计及核心安全机制。<br/>【作者】<br/>邹仕洪,北京邮电大学网络空间安全学院副教授、博导,北京邮电大学OpenHarmony技术俱乐部主任。2008年选新世纪优秀人才支持计划,选2009年中关村高端领军人才。2013年1月—2014年1月,分别在美国北卡罗来纳州立大学大学和美国西北大学做访问学者。主要研究方向包括移动终端安全、物联网安全、操作系统安全、区块/Web 3.0等。2012年获中国通信学会科学技术奖二等奖(基于云—端计算的手机安全服务平台),2022年获中国电子学会科学技术奖二等奖(移动操作系统安全关键技术与产业化)。 郭燕慧,北京市课程思政教学名师和教学团队负责人,普通高等学校本科教育教学评估专家。研究领域为信息安全技术与应用,致力于从事信息安全风险评估、数据安全保护和移动互联网安全等研究。作为主研人参与国家级和省部级项目10余项。发表多篇高水平论文,拥有数十项授权专利。获北京市科学技术步奖一等奖和中国通信学会科学技术奖二等奖。主编《信息安全管理》教材。主讲“信息安全管理”课程,该课程选北京市课程思政示范课程。 张熙,北京邮电大学网络空间安全学院教授、博导,可信分布式计算与服务重实验室副主任,选国家青年人才计划。主要从事网络空间治理、计算机体系结构研究。主持国家重研发计划、国家自然科学基金等各类项目20余项。任《网络与信息安全学报》副主编,OpenHarmony安全委员会副主席。<br/>
目录展开

内容提要

前言

第1章 概述

1.1 智能终端

1.1.1 智能终端硬件

1.1.2 智能终端操作系统

1.1.3 智能终端应用

1.2 安全概念与信息技术安全通用评估准则

1.2.1 安全概念

1.2.2 信息技术安全通用评估准则

1.2.3 CC安全模型与评估保障级别

1.3 智能终端安全威胁与安全需求

1.3.1 安全威胁

1.3.2 安全需求

1.4 智能终端安全体系与评估

1.4.1 智能终端安全体系

1.4.2 智能终端安全评估

参考文献

第2章 安全架构

2.1 计算机安全的发展历程

2.1.1 冯·诺依曼体系结构的安全缺陷

2.1.2 MULTICS

2.1.3 计算机安全桔皮书与现代计算机安全

2.2 计算机安全架构

2.2.1 安全架构基本概念

2.2.2 隔离机制

2.2.3 访问控制

2.2.4 可信计算

2.2.5 漏洞防御与根治:内存访问控制

2.2.6 系统安全等级与高等级安全操作系统

2.2.7 系统安全的演进与发展

2.3 OpenHarmony安全架构

2.3.1 OpenHarmony安全设计理念

2.3.2 OpenHarmony分级安全架构

本章小结

思考与实践

参考文献

第3章 系统完整性保护

3.1 系统完整性保护概述

3.2 系统完整性保护技术

3.2.1 系统启动的基本保护机制

3.2.2 基于TPM硬件芯片的度量机制

3.3 OpenHarmony系统完整性保护

3.3.1 安全威胁与保护维度

3.3.2 启动时完整性保护

3.3.3 运行时完整性保护

3.3.4 配置文件完整性保护

本章小结

思考与实践

参考文献

第4章 用户身份认证

4.1 用户身份认证概述

4.1.1 用户身份认证概念

4.1.2 用户身份认证分类

4.1.3 典型用户身份认证技术

4.2 OpenHarmony身份认证技术体系

4.2.1 用户身份管理与认证架构

4.2.2 用户身份认证流程

4.2.3 生物ATL

本章小结

思考与实践

参考文献

第5章 访问控制

5.1 访问控制概述

5.1.1 访问控制

5.1.2 权限管理

5.2 主流访问控制机制

5.2.1 黑/白名单

5.2.2 DAC

5.2.3 MAC

5.2.4 RBAC

5.2.5 ABAC

5.2.6 CapBAC

5.3 OpenHarmony访问控制体系

5.3.1 OpenHarmony访问控制模型

5.3.2 Seccomp机制

5.3.3 DAC机制

5.3.4 Capability机制

5.3.5 SELinux机制

5.4 OpenHarmony应用分级访问控制

5.4.1 Access Token简介

5.4.2 基于AT Token的程序分级“洋葱”访问控制模型

本章小结

思考与实践

参考文献

第6章 分布式协同安全

6.1 分布式协同

6.1.1 分布式操作系统

6.1.2 分布式协同关键技术

6.2 分布式协同安全目标与设计理念

6.3 设备互信关系建立与认证

6.3.1 设备互信认证系统架构

6.3.2 设备互信关系的建立

6.3.3 设备互信认证

6.3.4 认证凭据管理

本章小结

思考与实践

参考文献

第7章 应用安全

7.1 应用安全概述

7.1.1 应用安全面临的威胁与挑战

7.1.2 应用生态安全模型

7.1.3 应用生态安全目标与治理架构

7.2 沙箱隔离

7.3 权限管控

7.3.1 权限等级与授权方式

7.3.2 权限申请

7.3.3 安全控件和系统Picker

7.4 应用签名

本章小结

思考与实践

参考文献

第8章 数据安全

8.1 数据安全总体目标

8.2 数据分类分级

8.2.1 数据分类

8.2.2 数据分级

8.2.3 OpenHarmony数据风险等级设定

8.3 系统级文件加密

8.3.1 数据分区

8.3.2 密钥层级

8.3.3 分级加密

8.3.4 OpenHarmony锁屏密码保护措施

8.4 分布式数据传输安全

8.5 跨用户文件分享安全

8.5.1 OpenHarmony文件受控分享系统框架

8.5.2 DLP权限管理部件

8.5.3 DLP访问控制权限检查及拦截

本章小结

思考与实践

参考文献

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部