客服微信:hiholland 或 hidutch 电子邮件:info@mycnbook.com

移动互联网安全技术解析

销 售 价 :
€17.50
作  者 :
肖云鹏,刘宴兵,徐光侠 著 编著
所属分类 :
图书 > 科学技术 > 网络技术 > 网络技术
购买数量 :
- +

商品介绍

  • 作 者:肖云鹏,刘宴兵,徐光侠 著
  • 出版社:科学出版社
  • 出版时间:2015-02-01 00:00:00
  • 开 本:B5开
  • 页 数:178
  • 印刷时间:2015-02-01 00:00:00
  • 字 数:224.00千字千字
  • 装 帧:平装
  • 语  种:无
  • 版 次:1
  • 印 次:1
  • I S B N:9787030434579

目录

    前言
第1章 绪论
1.1 移动互联网简介
1.1.1 移动互联网的概念
1.1.2 移动互联网和固定有线互联网的差异
1.1.3 移动互联网的市场前景
1.2 移动互联网的发展
1.2.1 移动互联网的发展现状
1.2.2 移动互联网的发展趋势
1.3 移动互联网安全概况
1.3.1 移动互联网安全现状
1.3.2 移动互联网安全应对策略
1.3.3 技术与安全意识缺一不可
1.4 移动互联网安全的发展趋势
1.4.1 未来终端安全形势
1.4.2 移动互联网网络安全前景
1.4.3 未来移动互联网应用安全趋势
参考文献
第2章 移动互联网安全基础
2.1 网络安全通信模型
2.2 密码学理论与技术
2.2.1 古典密码体制
2.2.2 对称密码体制
2.2.3 序列密码体制
2.2.4 非对称密码体制
2.3 认证理论与技术
2.3.1 散列算法
2.3.2 数字信封
2.3.3 数字签名
2.3.4 Kerberos认证
2.3.5 数字证书
2.4 IPSec技术
2.4.1 IPSec技术概述
2.4.2 IPSec工作原理
2.5 AAA技术
2.5.1 AAA技术概述
2.5.2 AAA模型
参考文献
第3章 移动互联网安全架构
3.1 移动互联网安全威胁
3.2 移动互联网安全架构
3.3 移动互联网安全机制
参考文献
第4章 移动互联网终端安全
4.1 移动互联网终端概述
4.1.1 移动互联网终端设备
4.1.2 终端的体系结构
4.1.3 现有的终端操作系统
4.2 终端安全威胁
4.2.1 终端信息安全问题
4.2.2 终端环境安全威胁
4.2.3 智能终端安全技术的研究
4.3 目前的终端防护技术
4.3.1 终端访问网络控制
4.3.2 终端主动防御方式
4.3.3 隐私加密备份模式
4.3.4 终端防盗方案
4.3.5 智能终端自带的安全处理机制——Android
4.4 本章小结
参考文献
第5章 移动互联网网络安全
5.1 移动互联网网络安全概述
5.1.1 移动互联网网络安全简介
5.1.2 移动互联网网络安全架构
5.2 移动互联网网络安全威胁
5.2.1 移动互联网的主要威胁
5.2.2 移动IP的主要威胁
5.3 移动互联网接入安全
5.3.1 GSM的安全机制
5.3.2 3G接入安全
5.3.3 WiFi接入安全
5.4 移动IP安全机制
5.4.1 移动IPv4安全
5.4.2 移动IPv6安全
5.5 本章小结
参考文献
第6章 移动互联网应用安全
6.1 移动互联网应用概述
6.1.1 移动互联网应用的分类
6.1.2 移动互联网应用发展现状及趋势
6.2 移动互联网应用的安全威胁
6.3 典型的移动互联网应用的安全
6.3.1 移动通信类的安全
6.3.2 移动电子商务类的安全
6.3.3 移动游戏类应用的安全
6.3.4 移动互联网下云服务的安全
6.4 本章小结
参考文献
第7章 移动互联网安全案例分析
7.1 移动终端安全认证中间件研究概况
7.1.1 中间件研究现状
7.1.2 安全认证技术研究现状
7.2 管控系统功能及架构
7.2.1 管控系统功能分析
7.2.2 系统架构
7.2.3 系统数据库
7.3 管控系统开发环境
7.3.1 终端系统软件
7.3.2 集成开发工具
7.4 管控系统实现
7.4.1 管控系统核心功能实现
7.4.2 系统运行效果
7.5 管控系统测试和评估
7.5.1 测试环境
7.5.2 测试用例
7.5.3 同类软件对比测试评估
7.6 异常检测模块
7.7 本章小结
参考文献

内容简介

    移动互联网是当今通信与计算机领域的热门课题。随着移动互联网的普及,其面临的安全问题也变得尖锐。肖云鹏、刘宴兵、徐光侠编著的《移动互联网安全技术解析》系统介绍移动互联网安全问题。全书共7章,内容包括绪论、移动互联网安全基础、移动互联网安全架构、移动互联网终端安全、移动互联网网络安全、移动互联网应用安全及移动互联网安全案例分析。本书可作为移动互联网安全领域专业技术人员、研究人员、管理人员、优化与维护人