网络空间安全前沿技术丛书悄无声息的战场:无线网络威胁和移动安全隐私

本书特色

[

移动网络终端和应用已经成为人们日常生活不可缺少的一部分, 每天都对人们的生活起着至关重要的作用. 但这些终端和应用也是一把双刃剑,随着科技的不断发展,我们已经发现越来越多的通过移动设备和网络应用进行犯罪的活动,比如说手机短信诈骗. 随着移动终端和应用的爆发式增长,它们所访问的数据库和个人信息库请求也在爆发式的增长,因此如何保证个人信息和隐私的安全已经成为当今社会一个不可忽视的课题.

]

内容简介

[

移动网络终端和应用已经成为人们日常生活不可缺少的一部分, 每天都对人们的生活起着至关重要的作用. 但这些终端和应用也是一把双刃剑,随着科技的不断发展,我们已经发现越来越多的通过移动设备和网络应用进行犯罪的活动,比如说手机短信诈骗. 随着移动终端和应用的爆发式增长,它们所访问的数据库和个人信息库请求也在爆发式的增长,因此如何保证个人信息和隐私的安全已经成为当今社会一个不可忽视的课题.

]

目录

目录第1章通过WiFi追踪他人摘要关键词1.1设备关联扫描概述1.2需要的硬件和软件1.3结论参考文献第2章移动安全及隐私摘要关键词2.1概要2.2移动安全面临的威胁2.2.1应用层威胁2.2.2Web层威胁2.2.3网络层威胁2.2.4物理层威胁本书的内容结构参考文献第3章移动安全——从业者的观点摘要关键词致谢3.1移动安全手机使用的全球增长3.2原则3.3应用商店3.4合法应用程序3.4.1应用程序容器化3.4.2软件水印3.5身份管理问题3.6隐私3.6.1对隐私的需求3.6.2隐私的含义3.7漏洞3.8威胁3.8.1基于应用程序的威胁3.8.2基于互联网的威胁3.8.3网络威胁3.8.4物理威胁3.8.5旅行威胁3.8.6无意的数据泄露3.9风险3.10移动应用程序开发机构的移动安全策略3.10.1体系结构3.10.2基本设备管理3.10.3安全软件开发生命周期3.10.4数据验证3.11缓解措施3.11.1渗透缓解措施3.11.2旅行缓解措施3.12移动安全技术控件3.12.1密码、口令和生物识别3.12.2加密3.12.3虚拟专用网3.12.4用户培训3.12.5越狱和破解3.12.6补丁3.12.7资产管理3.12.8移动设备管理3.12.9移动应用管理3.12.10远程跟踪与擦除3.12.11防病毒或反恶意软件3.12.12传输安全3.12.13移动设备使用控制3.12.14内存3.12.15跨境数据窃取3.12.16监管保留3.13取证3.14总结3.15移动设备安全资源参考文献术语关于作者第4章移动安全——终端用户是系统中*薄弱的环节摘要关键词4.1定义: “互联网络”的安全4.2智能手机漏洞的增长4.3企业网络安全4.4个人网络安全4.5结论参考文献第5章老年移动设备用户的网络悟性摘要关键词致谢5.1概要5.1.1贡献5.1.2章节概要5.2调查设计5.3结果和讨论5.4情景犯罪预防方法5.5结论参考文献第6章移动设备在提高警务系统效率和效益方面所发挥的作用——从业者的观点摘要关键词6.1概要6.2交互式巡警系统6.3能力6.3.1信息管理与知识交流权限模型的局限性6.3.2智能个人助理6.3.3通信6.3.4拘留管理6.3.5情景意识6.3.6生物特征6.4结论参考文献补充阅读材料第7章基于监督学习检测安卓上的恶意软件摘要关键字致谢7.1权限的背景介绍7.2恶意软件概述7.2.1恶意软件技术7.2.2恶意软件检测工具7.3机器学习7.3.1概念7.3.2相关研究: 机器学习与权限7.4基于用户安全规范的表征和检测7.4.1采集样本7.4.2**层7.4.3第二层7.4.4第三层7.4.5初步学习7.4.6提取规则7.4.7分类器7.4.8用户参与7.5系统实现接口7.6评价和讨论7.6.1检测性能7.6.2各层模型之间的比较7.6.3检测恶意软件家族7.6.4防病毒扫描程序7.6.5相关研究7.6.6局限性7.7总结和展望附录A不同的权限组合和风险系数附录B用于测试的正常应用程序参考文献第8章如何发现安卓应用程序的漏洞摘要关键词8.1介绍8.2背景8.2.1安卓安全机制8.2.2安卓应用程序漏洞分类8.2.3VulHunter8.3常见安全隐患8.3.1不安全的数据存储8.3.2传输层保护不足8.3.3意外的数据泄露8.3.4不严谨的授权和认证8.3.5破损的加密8.3.6WebView漏洞8.3.7应用程序通信漏洞8.3.8配置错误漏洞8.4发现漏洞8.4.1静态分析方法8.4.2基于动态分析的方法8.4.3混合方法8.5讨论8.5.1基于静态分析方法的局限性8.5.2基于动态分析方法的局限性8.5.3未来方向8.6本章小结参考文献关于作者第9章安卓免费安全防护软件的有效性和可靠性的研究摘要关键词9.1介绍9.2安卓操作系统概述9.2.1安卓操作系统9.2.2安卓应用安全9.2.3安卓恶意软件威胁和对策9.3实验设置9.3.1实验过程9.3.2指标9.4实验结果9.5结论和未来工作利益冲突声明参考文献第10章基于MTK的山寨手机数字证据时间轴分析摘要关键词致谢10.1介绍10.2相关工作10.3山寨电话的数字证据10.3.1物理数据存储和逻辑文件系统10.3.2从山寨手机闪存转储提取基线内容10.4数字证据的时间轴分析10.4.1在Flash转储器中被删除的内容和“快照”10.4.2电话簿上的时间轴分析10.5结论参考文献第11章RESTful IoT认证协议摘要关键词11.1介绍11.2REST基础11.3RESTful IoT协议11.3.1RESTful CoAP11.3.2RESTful RACS11.4RESTful IoT协议的安全性11.5REST消息认证11.5.1REST消息签名11.5.2REST消息验证11.6RESTful IoT消息认证11.6.1RESTful CoAP协议的消息验证11.6.2RESTful RACS消息认证11.7结论和展望参考文献第12章各种隐私模型的介绍摘要关键词12.1概要组织结构12.2k�睞nonymity的定义12.3支持k�睞nonymity的机制12.4差分隐私12.4.1概述12.4.2差分隐私的定义12.5拉普拉斯机制实现差分隐私12.6本章小结参考文献关于作者第13章数字签名方案在移动设备上的性能摘要关键词致谢13.1概要我们的贡献13.2相关工作13.3实验13.3.1加密设置13.3.2测试环境13.3.3实验结果和观察发现13.4本章小结参考文献关于作者

封面

网络空间安全前沿技术丛书悄无声息的战场:无线网络威胁和移动安全隐私

书名:网络空间安全前沿技术丛书悄无声息的战场:无线网络威胁和移动安全隐私

作者:亨利·达尔齐尔

页数:356

定价:¥79.0

出版社:清华大学出版社

出版日期:2019-07-01

ISBN:9787302512929

PDF电子书大小:66MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注