[1] 王辉 2018年移动互联网行业发展现状分析,https://www.qianzhan.com/analyst/detail/220/180418-e68c6884.html
[2] 智勇 移动信息化的发展模式研究 现代管理科学 2009-06-10
[3] 豆瑞星BYOD:移动时代的办公模式, 互联网周刊 2012-12-05
[4] 丰生强 Android软件安全与逆向分析[M]. 北京:人民邮电出版社,2013
[5] 乜聚虎,学海,艳玮,志忠.Android安全加固技术[J] . 计算机系统应用,2011,20(10):74-77
[6]Andy R,About Android, [EB/OL]. http:/developer.android.com/about/index.html
[7]Biederman E, Networx L. Multiple instances of the global linux namespaces [C].Proceedings of the Linux Symposium. 2006
[8] Doom L. Hardware virtualization trends[C].IBM corporation. 2006, 6: 45-45
[9] Hwang J Y, Suh S B, Heo S K, et al. Xen on ARM: System virtualization using Xen hypervisor for arm-based secure mobile phones[C]. Consumer Communications and Networking Conference, 2008. CCNC 2008. 5th IEEE.IEEE,2008:257-261.
[10]曾晓洋.信息安全芯片SoC平台及其应用[J]. 信息安全与通信保密,2005,26(7):358-359[11]施军,朱鲁华,沈昌祥,尤晋元.专用安全操作系统[J] . 计算机研究与发展,2002,44(5):561-567
[12]赵春雷 元心操作系统安全白皮书,www.syberos.com
[13]杨林,于全 动态赋能网络空间防御 北京:人民邮电出版社 2016-06-01