第1章 概述 1
1.1 智能终端 1
1.1.1 智能终端硬件 2
1.1.2 智能终端操作系统 3
1.1.3 智能终端应用 5
1.2 安全概念与信息技术安全通用评估准则 7
1.2.1 安全概念 7
1.2.2 信息技术安全通用评估准则 9
1.2.3 CC 安全模型与评估保障级别 10
1.3 智能终端安全威胁与安全需求 12
1.3.1 安全威胁 12
1.3.2 安全需求 13
1.4 智能终端安全体系与评估 15
1.4.1 智能终端安全体系 15
1.4.2 智能终端安全评估 16
参考文献 17
第2章 安全架构 19
2.1 计算机安全的发展历程 19
2.1.1 冯·诺依曼体系结构的安全缺陷 19
2.1.2 MULTICS 20
2.1.3 计算机安全桔皮书与现代计算机安全 23
2.2 计算机安全架构 23
2.2.1 安全架构基本概念 23
2.2.2 隔离机制 24
2.2.3 访问控制 30
2.2.4 可信计算 31
2.2.5 漏洞防御与根治:内存访问控制 32
2.2.6 系统安全等级与高等级安全操作系统 35
2.2.7 系统安全的演进与发展 36
2.3 OpenHarmony 安全架构 39
2.3.1 OpenHarmony 安全设计理念 39
2.3.2 OpenHarmony 分级安全架构 42
本章小结 52
思考与实践 52
参考文献 53
第3章 系统完整性保护 54
3.1 系统完整性保护概述 54
3.2 系统完整性保护技术 55
3.2.1 系统启动的基本保护机制 55
3.2.2 基于 TPM 硬件芯片的度量机制 58
3.3 OpenHarmony 系统完整性保护 61
3.3.1 安全威胁与保护维度 61
3.3.2 启动时完整性保护 62
3.3.3 运行时完整性保护 70
3.3.4 配置文件完整性保护 72
本章小结 73
思考与实践 73
参考文献 74
第4章 用户身份认证 75
4.1 用户身份认证概述 75
4.1.1 用户身份认证概念 75
4.1.2 用户身份认证分类 76
4.1.3 典型用户身份认证技术 77
4.2 OpenHarmony 身份认证技术体系 84
4.2.1 用户身份管理与认证架构 84
4.2.2 用户身份认证流程 88
4.2.3 生物 ATL 92
本章小结 94
思考与实践 94
参考文献 95
第5章 访问控制 96
5.1 访问控制概述 96
5.1.1 访问控制 96
5.1.2 权限管理 97
5.2 主流访问控制机制 98
5.2.1 黑/白名单 98
5.2.2 DAC 98
5.2.3 MAC 99
5.2.4 RBAC 99
5.2.5 ABAC 102
5.2.6 CapBAC 103
5.3 OpenHarmony 访问控制体系 103
5.3.1 OpenHarmony 访问控制模型 103
5.3.2 Seccomp 机制 105
5.3.3 DAC 机制 105
5.3.4 Capability 机制 111
5.3.5 SELinux 机制 115
5.4 OpenHarmony 应用分级访问控制 124
5.4.1 Access Token 简介 124
5.4.2 基于 AT Token 的程序分级“洋葱”访问控制模型 125
本章小结 126
思考与实践 127
参考文献 127
第6章 分布式协同安全 128
6.1 分布式协同 128
6.1.1 分布式操作系统 128
6.1.2 分布式协同关键技术 129
6.2 分布式协同安全目标与设计理念 135
6.3 设备互信关系建立与认证 136
6.3.1 设备互信认证系统架构 137
6.3.2 设备互信关系的建立 138
6.3.3 设备互信认证 143
6.3.4 认证凭据管理 147
本章小结 148
思考与实践 148
参考文献 148
第7章 应用安全 150
7.1 应用安全概述 150
7.1.1 应用安全面临的威胁与挑战 150
7.1.2 应用生态安全模型 152
7.1.3 应用生态安全目标与治理架构 153
7.2 沙箱隔离 154
7.3 权限管控 159
7.3.1 权限等级与授权方式 159
7.3.2 权限申请 163
7.3.3 安全控件和系统 Picker 170
7.4 应用签名 173
本章小结 175
思考与实践 176
参考文献 176
第8章 数据安全 177
8.1 数据安全总体目标 177
8.2 数据分类分级 179
8.2.1 数据分类 179
8.2.2 数据分级 180
8.2.3 OpenHarmony 数据风险等级设定 182
8.3 系统级文件加密 186
8.3.1 数据分区 186
8.3.2 密钥层级 188
8.3.3 分级加密 189
8.3.4 OpenHarmony 锁屏密码保护措施 191
8.4 分布式数据传输安全 193
8.5 跨用户文件分享安全 196
8.5.1 OpenHarmony 文件受控分享系统框架 197
8.5.2 DLP 权限管理部件 199
8.5.3 DLP 访问控制权限检查及拦截 201
本章小结 203
思考与实践 203
参考文献 203