图书介绍
Android安全机制解析与应用实践PDF|Epub|txt|kindle电子书版本网盘下载
![Android安全机制解析与应用实践](https://www.shukui.net/cover/29/31089927.jpg)
- 吴倩,赵晨啸,郭莹著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111420163
- 出版时间:2013
- 标注页数:222页
- 文件大小:35MB
- 文件页数:242页
- 主题词:移动终端-应用程序-程序设计
PDF下载
下载说明
Android安全机制解析与应用实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 准备篇2
第1章 Android基础2
1.1 Android系统架构2
1.1.1 Linux内核层3
1.1.2 硬件抽象层4
1.1.3 系统运行库层5
1.1.4 应用程序框架层7
1.1.5 应用层7
1.2 应用程序组件8
1.3 Android系统启动10
1.3.1 Linux系统启动10
1.3.2 Android应用系统启动15
1.4 Android系统升级17
1.4.1 Android数据线升级17
1.4.2 Android SD卡升级17
1.4.3 Android在线升级18
1.5 本章小结18
第2章 Android安全模型19
2.1 Linux安全模型20
2.1.1 用户与权限21
2.1.2 进程与内存空间24
2.2 Android安全机制26
2.2.1 进程沙箱26
2.2.2 应用权限28
2.2.3 进程通信29
2.2.4 内存管理32
2.2.5 Android系统分区及加载35
2.2.6 应用程序签名36
2.3 Android开发工具提供的安全性机制37
2.4 本章小结38
第二部分 原理篇40
第3章 Android安全机制源代码分析40
3.1 文件系统权限的代码实现41
3.2 进程通信机制的代码实现44
3.2.1 匿名共享内存44
3.2.2 Binder机制50
3.3 Android应用程序安全机制56
3.3.1 Android应用程序权限机制的源代码分析56
3.3.2 应用程序签名机制实现的源代码分析62
3.4 本章小结65
第4章 Android安全性分析66
4.1 Android系统安全分析66
4.1.1 Linux内核66
4.1.2 系统库67
4.1.3 Dalvik虚拟机67
4.2 Android应用安全分析68
4.2.1 应用程序权限68
4.2.2 应用程序安装69
4.2.3 网络浏览器70
4.2.4 数据库与SQL注入70
4.2.5 软件更新71
4.3 硬件安全分析72
4.4 恶意软件72
4.4.1 Linux恶意软件73
4.4.2 Android恶意软件74
4.5 安全风险与漏洞75
4.5.1 已知安全风险75
4.5.2 潜在安全漏洞76
4.6 本章小结76
第5章 Android实用安全分析工具78
5.1 实用分析方法78
5.1.1 Linux系统信息分析79
5.1.2 Android应用信息分析86
5.2 实用分析工具92
5.2.1 Android系统调试工具92
5.2.2 dumpsys工具103
5.2.3 应用程序分析工具104
5.3 专业分析工具与技术107
5.3.1 常用逻辑分析工具与技术107
5.3.2 常用物理分析工具与技术108
5.4 本章小结110
第三部分 实践篇114
第6章 SE Android——增强Android安全性114
6.1 内核安全风险与增强策略114
6.2 SE Android概述114
6.3 SE Android编译与安装115
6.3.1 源代码获取115
6.3.2 源代码结构116
6.3.3 源代码编译和安装118
6.4 SE Android安全策略概述124
6.4.1 seapp_contexts文件125
6.4.2 property_contexts文件125
6.4.3 mac_permissions.xml文件126
6.5 SE Android兼容性测试工具127
6.6 SE Android的权限限制策略127
6.6.1 强制限制的权限模型128
6.6.2 安装时MAC128
6.6.3 权限取消128
6.6.4 权限标签传播129
6.6.5 SE Android的其他类与权限策略129
6.7 本章小结129
第7章 Android加密文件系统130
7.1 加密文件系统概述130
7.2 加密算法介绍131
7.2.1 AES加密算法131
7.2.2 加密模式131
7.3 加密文件系统源代码分析133
7.3.1 Linux内核的dm-crypt134
7.3.2 Android的vold138
7.3.3 工作流程分析145
7.4 加密文件系统配置148
7.4.1 块设备选取与配置148
7.4.2 init.rc配置149
7.5 本章小结150
第8章 Android应用安全实用解决方案151
8.1 安全风险控制策略151
8.2 应用权限控制154
8.2.1 权限控制策略154
8.2.2 权限定义和运用156
8.3 应用程序签名159
8.3.1 数字签名基础知识160
8.3.2 数字签名算法160
8.3.3 数字签名使用方式163
8.3.4 应用程序签名的实现164
8.4 静态代码分析166
8.5 防火墙168
8.6 数据存储加密170
8.7 应用程序组件开发的安全要点172
8.7.1 私有组件与公有组件172
8.7.2 Activity安全173
8.7.3 Service安全174
8.7.4 Content Provider安全175
8.7.5 Broadcast Receiver安全180
8.7.6 Intent安全182
8.7.7 Binder安全184
8.8 本章小结185
第9章 Android的无线通信安全186
9.1 无线移动通信的安全威胁与防范186
9.1.1 语音通信的空口加密与明文传输187
9.1.2 短信与彩信的存储转发机制188
9.1.3 传统的搭线窃听与合法监控189
9.1.4 端到端的通信安全机制189
9.2 Android的无线移动电话系统190
9.2.1 无线移动电话系统的结构190
9.2.2 无线移动电话系统的RIL层实现190
9.2.3 无线移动电话系统的应用层框架193
9.3 加密短信和彩信收发196
9.3.1 普通短信与彩信的收发流程196
9.3.2 短信与彩信的数字加密处理208
9.3.3 加密短信与彩信的传输处理210
9.3.4 加密短信与彩信的存储与调阅210
9.4 加密实时语音通信214
9.4.1 AT命令与电话建立流程214
9.4.2 Android音频系统的电话部分216
9.4.3 电话状态下音频通道的设置217
9.4.4 电话音频加密处理218
9.5 本章小结222