-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
網絡空間安全前沿技術叢書悄無聲息的戰場:無線網絡威脅和移動安全隱私 版權信息
- ISBN:9787302512929
- 條形碼:9787302512929 ; 978-7-302-51292-9
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
網絡空間安全前沿技術叢書悄無聲息的戰場:無線網絡威脅和移動安全隱私 本書特色
移動網絡終端和應用已經成為人們日常生活不可缺少的一部分, 每天都對人們的生活起著至關重要的作用. 但這些終端和應用也是一把雙刃劍,隨著科技的不斷發展,我們已經發現越來越多的通過移動設備和網絡應用進行犯罪的活動,比如說手機短信詐騙. 隨著移動終端和應用的爆發式增長,它們所訪問的數據庫和個人信息庫請求也在爆發式的增長,因此如何保證個人信息和隱私的安全已經成為當今社會一個不可忽視的課題.
網絡空間安全前沿技術叢書悄無聲息的戰場:無線網絡威脅和移動安全隱私 內容簡介
移動網絡終端和應用已經成為人們日常生活不可缺少的一部分, 每天都對人們的生活起著至關重要的作用. 但這些終端和應用也是一把雙刃劍,隨著科技的不斷發展,我們已經發現越來越多的通過移動設備和網絡應用進行犯罪的活動,比如說手機短信詐騙. 隨著移動終端和應用的爆發式增長,它們所訪問的數據庫和個人信息庫請求也在爆發式的增長,因此如何保證個人信息和隱私的安全已經成為當今社會一個不可忽視的課題.
網絡空間安全前沿技術叢書悄無聲息的戰場:無線網絡威脅和移動安全隱私 目錄
第1章通過WiFi追蹤他人
摘要
關鍵詞
1.1設備關聯掃描概述
1.2需要的硬件和軟件
1.3結論
參考文獻
第2章移動安全及隱私
摘要
關鍵詞
2.1概要
2.2移動安全面臨的威脅
2.2.1應用層威脅
2.2.2Web層威脅
2.2.3網絡層威脅
2.2.4物理層威脅
本書的內容結構
參考文獻
第3章移動安全——從業者的觀點
摘要
關鍵詞
致謝
3.1移動安全
手機使用的全球增長
3.2原則
3.3應用商店
3.4合法應用程序
3.4.1應用程序容器化
3.4.2軟件水印
3.5身份管理問題
3.6隱私
3.6.1對隱私的需求
3.6.2隱私的含義
3.7漏洞
3.8威脅
3.8.1基于應用程序的威脅
3.8.2基于互聯網的威脅
3.8.3網絡威脅
3.8.4物理威脅
3.8.5旅行威脅
3.8.6無意的數據泄露
3.9風險
3.10移動應用程序開發機構的移動安全策略
3.10.1體系結構
3.10.2基本設備管理
3.10.3安全軟件開發生命周期
3.10.4數據驗證
3.11緩解措施
3.11.1滲透緩解措施
3.11.2旅行緩解措施
3.12移動安全技術控件
3.12.1密碼、口令和生物識別
3.12.2加密
3.12.3虛擬專用網
3.12.4用戶培訓
3.12.5越獄和破解
3.12.6補丁
3.12.7資產管理
3.12.8移動設備管理
3.12.9移動應用管理
3.12.10遠程跟蹤與擦除
3.12.11防病毒或反惡意軟件
3.12.12傳輸安全
3.12.13移動設備使用控制
3.12.14內存
3.12.15跨境數據竊取
3.12.16監管保留
3.13取證
3.14總結
3.15移動設備安全資源
參考文獻
術語
關于作者
第4章移動安全——終端用戶是系統中*薄弱的環節
摘要
關鍵詞
4.1定義: “互聯網絡”的安全
4.2智能手機漏洞的增長
4.3企業網絡安全
4.4個人網絡安全
4.5結論
參考文獻
第5章老年移動設備用戶的網絡悟性
摘要
關鍵詞
致謝
5.1概要
5.1.1貢獻
5.1.2章節概要
5.2調查設計
5.3結果和討論
5.4情景犯罪預防方法
5.5結論
參考文獻
第6章移動設備在提高警務系統效率和效益方面所發揮的作用
——從業者的觀點
摘要
關鍵詞
6.1概要
6.2交互式巡警系統
6.3能力
6.3.1信息管理與知識交流權限模型的局限性
6.3.2智能個人助理
6.3.3通信
6.3.4拘留管理
6.3.5情景意識
6.3.6生物特征
6.4結論
參考文獻
補充閱讀材料
第7章基于監督學習檢測安卓上的惡意軟件
摘要
關鍵字
致謝
7.1權限的背景介紹
7.2惡意軟件概述
7.2.1惡意軟件技術
7.2.2惡意軟件檢測工具
7.3機器學習
7.3.1概念
7.3.2相關研究: 機器學習與權限
7.4基于用戶安全規范的表征和檢測
7.4.1采集樣本
7.4.2**層
7.4.3第二層
7.4.4第三層
7.4.5初步學習
7.4.6提取規則
7.4.7分類器
7.4.8用戶參與
7.5系統實現
接口
7.6評價和討論
7.6.1檢測性能
7.6.2各層模型之間的比較
7.6.3檢測惡意軟件家族
7.6.4防病毒掃描程序
7.6.5相關研究
7.6.6局限性
7.7總結和展望
附錄A不同的權限組合和風險系數
附錄B用于測試的正常應用程序
參考文獻
第8章如何發現安卓應用程序的漏洞
摘要
關鍵詞
8.1介紹
8.2背景
8.2.1安卓安全機制
8.2.2安卓應用程序漏洞分類
8.2.3VulHunter
8.3常見安全隱患
8.3.1不安全的數據存儲
8.3.2傳輸層保護不足
8.3.3意外的數據泄露
8.3.4不嚴謹的授權和認證
8.3.5破損的加密
8.3.6WebView漏洞
8.3.7應用程序通信漏洞
8.3.8配置錯誤漏洞
8.4發現漏洞
8.4.1靜態分析方法
8.4.2基于動態分析的方法
8.4.3混合方法
8.5討論
8.5.1基于靜態分析方法的局限性
8.5.2基于動態分析方法的局限性
8.5.3未來方向
8.6本章小結
參考文獻
關于作者
第9章安卓免費安全防護軟件的有效性和可靠性的研究
摘要
關鍵詞
9.1介紹
9.2安卓操作系統概述
9.2.1安卓操作系統
9.2.2安卓應用安全
9.2.3安卓惡意軟件威脅和對策
9.3實驗設置
9.3.1實驗過程
9.3.2指標
9.4實驗結果
9.5結論和未來工作
利益沖突聲明
參考文獻
第10章基于MTK的山寨手機數字證據時間軸分析
摘要
關鍵詞
致謝
10.1介紹
10.2相關工作
10.3山寨電話的數字證據
10.3.1物理數據存儲和邏輯文件系統
10.3.2從山寨手機閃存轉儲提取基線內容
10.4數字證據的時間軸分析
10.4.1在Flash轉儲器中被刪除的內容和“快照”
10.4.2電話簿上的時間軸分析
10.5結論
參考文獻
第11章RESTful IoT認證協議
摘要
關鍵詞
11.1介紹
11.2REST基礎
11.3RESTful IoT協議
11.3.1RESTful CoAP
11.3.2RESTful RACS
11.4RESTful IoT協議的安全性
11.5REST消息認證
11.5.1REST消息簽名
11.5.2REST消息驗證
11.6RESTful IoT消息認證
11.6.1RESTful CoAP協議的消息驗證
11.6.2RESTful RACS消息認證
11.7結論和展望
參考文獻
第12章各種隱私模型的介紹
摘要
關鍵詞
12.1概要
組織結構
12.2kAnonymity的定義
12.3支持kAnonymity的機制
12.4差分隱私
12.4.1概述
12.4.2差分隱私的定義
12.5拉普拉斯機制實現差分隱私
12.6本章小結
參考文獻
關于作者
第13章數字簽名方案在移動設備上的性能
摘要
關鍵詞
致謝
13.1概要
我們的貢獻
13.2相關工作
13.3實驗
13.3.1加密設置
13.3.2測試環境
13.3.3實驗結果和觀察發現
13.4本章小結
參考文獻
關于作者
- >
詩經-先民的歌唱
- >
月亮與六便士
- >
二體千字文
- >
名家帶你讀魯迅:故事新編
- >
唐代進士錄
- >
羅庸西南聯大授課錄
- >
苦雨齋序跋文-周作人自編集
- >
我與地壇