智能终端*与实践 基于OpenHarmony操作系统 OpenHarmony 智能终端 操作系统 系统运维 系统测试
¥52.40
| 运费: | ¥ 0.00-20.00 |
商品详情
书名:智能终端*与实践:基于OpenHarmony操作系统
定价:69.8
ISBN:9787115676375
作者:邹仕洪 郭燕慧 张熙
版次:第1版
出版时间:2025-08
内容提要:
本书以OpenHarmony操作系统为例,介绍新一代智能终端(由分布式多设备组成的*终端)的*原理与实践,详细阐述了智能终端的分级*架构设计及核心*机制,包括*架构、系统完整性保护、用户身份认证、访问控制、分布式协同*、应用*与数据*等内容。 本书主要面向网络空间*、计算机科学与技术、电子信息等相关专业的高校师生和相关领域的科研人员,以及从事智能终端*研发、测试与运维的工程技术人员。
作者简介:
邹仕洪,北京邮电大学网络空间*学院副教授、博导,北京邮电大学OpenHarmony技术俱乐部主任。2008年入选*新世纪*人才支持计划,入选2009年中关村高端领军人才。2013年1月—2014年1月,分别在美国北卡罗来纳州立大学大学和美国西北大学做访问学者。主要研究方向包括移动终端*、物联网*、操作系统*、区块链/Web 3.0等。2012年获中国通信学会科学技术奖二等奖(基于云—端计算的手机*服务平台),2022年获中国电子学会科学技术奖二等奖(移动操作系统*关键技术与产业化)。 郭燕慧,北京市课程思政教学名师和教学团队负责人,普通高等学校本科教育教学评估*。研究领域为信息*技术与应用,致力于从事信息*风险评估、数据*保护和移动互联网*等研究。作为主研人参与*和省部级项目10余项。发表多篇高水平论文,拥有数十项授权专利。获北京市科学技术进步奖一等奖和中国通信学会科学技术奖二等奖。主编《信息*管理》教材。主讲“信息*管理”课程,该课程入选北京市课程思政示范课程。 张熙,北京邮电大学网络空间*学院教授、博导,可信分布式计算与服务*重点实验室副主任,入选国家青年人才计划。主要从事网络空间治理、计算机体系结构研究。主持国家重点研发计划、国家自然科学基金等各类项目20余项。任《网络与信息*学报》副主编,OpenHarmony*委员会副主席。
目录:
第1章 概述 1
11 智能终端 1
111 智能终端硬件 2
112 智能终端操作系统 3
113 智能终端应用 5
12 *概念与信息技术*通用评估准则 7
121 *概念 7
122 信息技术*通用评估准则 9
123 CC *模型与评估保障级别10
13 智能终端*威胁与*需求 12
131 *威胁12
132 *需求 13
14 智能终端*体系与评估15
141 智能终端*体系 15
142 智能终端*评估 16
参考文献 17
第2章 *架构 19
21 计算机*的发展历程19
211 冯·诺依曼体系结构的*缺陷19
212 MULTICS20
213 计算机*桔皮书与现代计算机* 23
22 计算机*架构23
221 *架构基本概念 23
222 隔离机制24
223 访问控制30
224 可信计算 31
225 漏洞防御与根治:内存访问控制 32
226 系统*等级与高等级*操作系统 35
227 系统*的演进与发展 36
23 OpenHarmony *架构39
231 OpenHarmony *设计理念 39
232 OpenHarmony 分级*架构 42
本章小结 52
思考与实践 52
参考文献 53
第3章 系统完整性保护 54
31 系统完整性保护概述 54
32 系统完整性保护技术 55
321 系统启动的基本保护机制 55
322 基于 TPM 硬件芯片的度量机制 58
33 OpenHarmony 系统完整性保护 61
331 *威胁与保护维度 61
332 启动时完整性保护 62
333 运行时完整性保护 70
334 配置文件完整性保护 72
本章小结 73
思考与实践 73
参考文献 74
第4章 用户身份认证 75
41 用户身份认证概述 75
411 用户身份认证概念 75
412 用户身份认证分类 76
413 典型用户身份认证技术 77
42 OpenHarmony 身份认证技术体系 84
421 用户身份管理与认证架构 84
422 用户身份认证流程 88
423 生物 ATL 92
本章小结 94
思考与实践94
参考文献 95
第5章 访问控制 96
51 访问控制概述96
511 访问控制96
512 权限管理 97
52 主流访问控制机制 98
521 黑/白名单 98
522 DAC 98
523 MAC99
524 RBAC99
525 ABAC102
526 CapBAC103
53 OpenHarmony 访问控制体系 103
531 OpenHarmony 访问控制模型103
532 Seccomp 机制 105
533 DAC 机制105
534 Capability 机制111
535 SELinux 机制115
54 OpenHarmony 应用分级访问控制 124
541 Access Token 简介124
542 基于 AT Token 的程序分级“洋葱”访问控制模型 125
本章小结 126
思考与实践 127
参考文献 127
第6章 分布式协同* 128
61 分布式协同128
611 分布式操作系统 128
612 分布式协同关键技术 129
62 分布式协同*目标与设计理念 135
63 设备互信关系建立与认证136
631 设备互信认证系统架构 137
632 设备互信关系的建立 138
633 设备互信认证 143
634 认证凭据管理 147
本章小结 148
思考与实践 148
参考文献 148
第7章 应用* 150
71 应用*概述150
711 应用安*临的威胁与挑战150
712 应用生态*模型 152
713 应用生态*目标与治理架构 153
72 沙箱隔离 154
73 权限管控 159
731 权限等级与授权方式 159
732 权限申请 163
733 *控件和系统 Picker 170
74 应用签名 173
本章小结 175
思考与实践 176
参考文献 176
第8章 数据* 177
81 数据*总体目标 177
82 数据分类分级179
821 数据分类179
822 数据分级180
823 OpenHarmony 数据风险等级设定182
83 系统级文件加密186
831 数据分区186
832 密钥层级188
833 分级加密189
834 OpenHarmony 锁屏密码保护措施191
84 分布式数据传输* 193
85 跨用户文件分享* 196
851 OpenHarmony 文件受控分享系统框架 197
852 DLP 权限管理部件 199
853 DLP 访问控制权限检查及拦截201
本章小结 203
思考与实践 203
参考文献 203
定价:69.8
ISBN:9787115676375
作者:邹仕洪 郭燕慧 张熙
版次:第1版
出版时间:2025-08
内容提要:
本书以OpenHarmony操作系统为例,介绍新一代智能终端(由分布式多设备组成的*终端)的*原理与实践,详细阐述了智能终端的分级*架构设计及核心*机制,包括*架构、系统完整性保护、用户身份认证、访问控制、分布式协同*、应用*与数据*等内容。 本书主要面向网络空间*、计算机科学与技术、电子信息等相关专业的高校师生和相关领域的科研人员,以及从事智能终端*研发、测试与运维的工程技术人员。
作者简介:
邹仕洪,北京邮电大学网络空间*学院副教授、博导,北京邮电大学OpenHarmony技术俱乐部主任。2008年入选*新世纪*人才支持计划,入选2009年中关村高端领军人才。2013年1月—2014年1月,分别在美国北卡罗来纳州立大学大学和美国西北大学做访问学者。主要研究方向包括移动终端*、物联网*、操作系统*、区块链/Web 3.0等。2012年获中国通信学会科学技术奖二等奖(基于云—端计算的手机*服务平台),2022年获中国电子学会科学技术奖二等奖(移动操作系统*关键技术与产业化)。 郭燕慧,北京市课程思政教学名师和教学团队负责人,普通高等学校本科教育教学评估*。研究领域为信息*技术与应用,致力于从事信息*风险评估、数据*保护和移动互联网*等研究。作为主研人参与*和省部级项目10余项。发表多篇高水平论文,拥有数十项授权专利。获北京市科学技术进步奖一等奖和中国通信学会科学技术奖二等奖。主编《信息*管理》教材。主讲“信息*管理”课程,该课程入选北京市课程思政示范课程。 张熙,北京邮电大学网络空间*学院教授、博导,可信分布式计算与服务*重点实验室副主任,入选国家青年人才计划。主要从事网络空间治理、计算机体系结构研究。主持国家重点研发计划、国家自然科学基金等各类项目20余项。任《网络与信息*学报》副主编,OpenHarmony*委员会副主席。
目录:
第1章 概述 1
11 智能终端 1
111 智能终端硬件 2
112 智能终端操作系统 3
113 智能终端应用 5
12 *概念与信息技术*通用评估准则 7
121 *概念 7
122 信息技术*通用评估准则 9
123 CC *模型与评估保障级别10
13 智能终端*威胁与*需求 12
131 *威胁12
132 *需求 13
14 智能终端*体系与评估15
141 智能终端*体系 15
142 智能终端*评估 16
参考文献 17
第2章 *架构 19
21 计算机*的发展历程19
211 冯·诺依曼体系结构的*缺陷19
212 MULTICS20
213 计算机*桔皮书与现代计算机* 23
22 计算机*架构23
221 *架构基本概念 23
222 隔离机制24
223 访问控制30
224 可信计算 31
225 漏洞防御与根治:内存访问控制 32
226 系统*等级与高等级*操作系统 35
227 系统*的演进与发展 36
23 OpenHarmony *架构39
231 OpenHarmony *设计理念 39
232 OpenHarmony 分级*架构 42
本章小结 52
思考与实践 52
参考文献 53
第3章 系统完整性保护 54
31 系统完整性保护概述 54
32 系统完整性保护技术 55
321 系统启动的基本保护机制 55
322 基于 TPM 硬件芯片的度量机制 58
33 OpenHarmony 系统完整性保护 61
331 *威胁与保护维度 61
332 启动时完整性保护 62
333 运行时完整性保护 70
334 配置文件完整性保护 72
本章小结 73
思考与实践 73
参考文献 74
第4章 用户身份认证 75
41 用户身份认证概述 75
411 用户身份认证概念 75
412 用户身份认证分类 76
413 典型用户身份认证技术 77
42 OpenHarmony 身份认证技术体系 84
421 用户身份管理与认证架构 84
422 用户身份认证流程 88
423 生物 ATL 92
本章小结 94
思考与实践94
参考文献 95
第5章 访问控制 96
51 访问控制概述96
511 访问控制96
512 权限管理 97
52 主流访问控制机制 98
521 黑/白名单 98
522 DAC 98
523 MAC99
524 RBAC99
525 ABAC102
526 CapBAC103
53 OpenHarmony 访问控制体系 103
531 OpenHarmony 访问控制模型103
532 Seccomp 机制 105
533 DAC 机制105
534 Capability 机制111
535 SELinux 机制115
54 OpenHarmony 应用分级访问控制 124
541 Access Token 简介124
542 基于 AT Token 的程序分级“洋葱”访问控制模型 125
本章小结 126
思考与实践 127
参考文献 127
第6章 分布式协同* 128
61 分布式协同128
611 分布式操作系统 128
612 分布式协同关键技术 129
62 分布式协同*目标与设计理念 135
63 设备互信关系建立与认证136
631 设备互信认证系统架构 137
632 设备互信关系的建立 138
633 设备互信认证 143
634 认证凭据管理 147
本章小结 148
思考与实践 148
参考文献 148
第7章 应用* 150
71 应用*概述150
711 应用安*临的威胁与挑战150
712 应用生态*模型 152
713 应用生态*目标与治理架构 153
72 沙箱隔离 154
73 权限管控 159
731 权限等级与授权方式 159
732 权限申请 163
733 *控件和系统 Picker 170
74 应用签名 173
本章小结 175
思考与实践 176
参考文献 176
第8章 数据* 177
81 数据*总体目标 177
82 数据分类分级179
821 数据分类179
822 数据分级180
823 OpenHarmony 数据风险等级设定182
83 系统级文件加密186
831 数据分区186
832 密钥层级188
833 分级加密189
834 OpenHarmony 锁屏密码保护措施191
84 分布式数据传输* 193
85 跨用户文件分享* 196
851 OpenHarmony 文件受控分享系统框架 197
852 DLP 权限管理部件 199
853 DLP 访问控制权限检查及拦截201
本章小结 203
思考与实践 203
参考文献 203
- 人民邮电出版社有限公司 (微信公众号认证)
- 人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...