图书介绍

悄无声息的战场 无线网络威胁和移动安全隐私pdf电子书版本下载

悄无声息的战场  无线网络威胁和移动安全隐私
  • (美)亨利·达尔齐尔等著;陈子越,李巍,沈卢斌译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302512929
  • 出版时间:2019
  • 标注页数:357页
  • 文件大小:33MB
  • 文件页数:375页
  • 主题词:互联网络-网络安全-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

悄无声息的战场 无线网络威胁和移动安全隐私PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 通过WiFi追踪他人 1

摘要 1

关键词 1

1.1 设备关联扫描概述 2

1.2 需要的硬件和软件 8

1.3 结论 34

参考文献 35

第2章 移动安全及隐私 36

摘要 36

关键词 37

2.1 概要 37

2.2 移动安全面临的威胁 38

2.2.1 应用层威胁 38

2.2.2 Web层威胁 39

2.2.3 网络层威胁 39

2.2.4 物理层威胁 39

本书的内容结构 40

参考文献 40

第3章 移动安全——从业者的观点 43

摘要 43

关键词 43

致谢 44

3.1 移动安全 44

手机使用的全球增长 46

3.2 原则 47

3.3 应用商店 49

3.4 合法应用程序 50

3.4.1 应用程序容器化 51

3.4.2 软件水印 52

3.5 身份管理问题 53

3.6 隐私 55

3.6.1 对隐私的需求 55

3.6.2 隐私的含义 57

3.7 漏洞 59

3.8 威胁 60

3.8.1 基于应用程序的威胁 61

3.8.2 基于互联网的威胁 62

3.8.3 网络威胁 65

3.8.4 物理威胁 67

3.8.5 旅行威胁 68

3.8.6 无意的数据泄露 68

3.9 风险 69

3.10 移动应用程序开发机构的移动安全策略 71

3.10.1 体系结构 71

3.10.2 基本设备管理 71

3.10.3 安全软件开发生命周期 71

3.10.4 数据验证 71

3.11 缓解措施 75

3.11.1 渗透缓解措施 79

3.11.2 旅行缓解措施 79

3.12 移动安全技术控件 80

3.12.1 密码、口令和生物识别 80

3.12.2 加密 81

3.12.3 虚拟专用网 87

3.12.4 用户培训 88

3.12.5 越狱和破解 88

3.12.6 补丁 89

3.12.7 资产管理 89

3.12.8 移动设备管理 90

3.12.9 移动应用管理 93

3.12.10 远程跟踪与擦除 93

3.12.11 防病毒或反恶意软件 93

3.12.12 传输安全 94

3.12.13 移动设备使用控制 94

3.12.14 内存 95

3.12.15 跨境数据窃取 95

3.12.16 监管保留 96

3.13 取证 96

3.14 总结 98

3.15 移动设备安全资源 101

参考文献 102

术语 103

关于作者 107

第4章 移动安全——终端用户是系统中最薄弱的环节 109

摘要 109

关键词 110

4.1 定义:“互联网络”的安全 110

4.2 智能手机漏洞的增长 111

4.3 企业网络安全 116

4.4 个人网络安全 117

4.5 结论 120

参考文献 121

第5章 老年移动设备用户的网络悟性 122

摘要 122

关键词 123

致谢 123

5.1 概要 123

5.1.1 贡献 124

5.1.2 章节概要 125

5.2 调查设计 125

5.3 结果和讨论 127

5.4 情景犯罪预防方法 136

5.5 结论 139

参考文献 140

第6章 移动设备在提高警务系统效率和效益方面所发挥的作用——从业者的观点 142

摘要 142

关键词 143

6.1 概要 143

6.2 交互式巡警系统 145

6.3 能力 147

6.3.1 信息管理与知识交流权限模型的局限性 147

6.3.2 智能个人助理 149

6.3.3 通信 149

6.3.4 拘留管理 150

6.3.5 情景意识 152

6.3.6 生物特征 153

6.4 结论 155

参考文献 156

补充阅读材料 156

第7章 基于监督学习检测安卓上的恶意软件 158

摘要 158

关键字 159

致谢 159

7.1 权限的背景介绍 161

7.2 恶意软件概述 165

7.2.1 恶意软件技术 165

7.2.2 恶意软件检测工具 166

7.3 机器学习 168

7.3.1 概念 169

7.3.2 相关研究:机器学习与权限 173

7.4 基于用户安全规范的表征和检测 179

7.4.1 采集样本 179

7.4.2 第一层 180

7.4.3 第二层 183

7.4.4 第三层 188

7.4.5 初步学习 189

7.4.6 提取规则 190

7.4.7 分类器 192

7.4.8 用户参与 196

7.5 系统实现 197

接口 198

7.6 评价和讨论 201

7.6.1 检测性能 201

7.6.2 各层模型之间的比较 203

7.6.3 检测恶意软件家族 204

7.6.4 防病毒扫描程序 208

7.6.5 相关研究 209

7.6.6 局限性 215

7.7 总结和展望 216

附录A 不同的权限组合和风险系数 217

附录B 用于测试的正常应用程序 217

参考文献 217

第8章 如何发现安卓应用程序的漏洞 224

摘要 224

关键词 224

8.1 介绍 225

8.2 背景 226

8.2.1 安卓安全机制 226

8.2.2 安卓应用程序漏洞分类 227

8.2.3 VulHunter 228

8.3 常见安全隐患 228

8.3.1 不安全的数据存储 228

8.3.2 传输层保护不足 229

8.3.3 意外的数据泄露 229

8.3.4 不严谨的授权和认证 229

8.3.5 破损的加密 230

8.3.6 WebView漏洞 230

8.3.7 应用程序通信漏洞 231

8.3.8 配置错误漏洞 231

8.4 发现漏洞 231

8.4.1 静态分析方法 231

8.4.2 基于动态分析的方法 233

8.4.3 混合方法 234

8.5 讨论 235

8.5.1 基于静态分析方法的局限性 235

8.5.2 基于动态分析方法的局限性 235

8.5.3 未来方向 236

8.6 本章小结 236

参考文献 237

关于作者 239

第9章 安卓免费安全防护软件的有效性和可靠性的研究 240

摘要 240

关键词 241

9.1 介绍 241

9.2 安卓操作系统概述 243

9.2.1 安卓操作系统 243

9.2.2 安卓应用安全 249

9.2.3 安卓恶意软件威胁和对策 252

9.3 实验设置 266

9.3.1 实验过程 273

9.3.2 指标 275

9.4 实验结果 276

9.5 结论和未来工作 285

利益冲突声明 286

参考文献 286

第10章 基于MTK的山寨手机数字证据时间轴分析 292

摘要 292

关键词 292

致谢 293

10.1 介绍 293

10.2 相关工作 294

10.3 山寨电话的数字证据 295

10.3.1 物理数据存储和逻辑文件系统 296

10.3.2 从山寨手机闪存转储提取基线内容 297

10.4 数字证据的时间轴分析 300

10.4.1 在Flash转储器中被删除的内容和“快照” 300

10.4.2 电话簿上的时间轴分析 301

10.5 结论 304

参考文献 304

第11章 RESTful IoT认证协议 306

摘要 306

关键词 307

11.1 介绍 307

11.2 REST基础 308

11.3 RESTful loT协议 310

11.3.1 RESTful CoAP 310

11.3.2 RESTful RACS 312

11.4 RESTful IoT协议的安全性 315

11.5 REST消息认证 318

11.5.1 REST消息签名 319

11.5.2 REST消息验证 320

11.6 RESTful loT消息认证 321

11.6.1 RESTful CoAP协议的消息验证 322

11.6.2 RESTful RACS消息认证 324

11.7 结论和展望 326

参考文献 327

第12章 各种隐私模型的介绍 330

摘要 330

关键词 330

12.1 概要 331

组织结构 332

12.2 k-Anonymity的定义 332

12.3 支持k-Anonymity的机制 334

12.4 差分隐私 337

12.4.1 概述 338

12.4.2 差分隐私的定义 338

12.5 拉普拉斯机制实现差分隐私 339

12.6 本章小结 340

参考文献 340

关于作者 342

第13章 数字签名方案在移动设备上的性能 344

摘要 344

关键词 345

致谢 345

13.1 概要 345

我们的贡献 346

13.2 相关工作 347

13.3 实验 347

13.3.1 加密设置 348

13.3.2 测试环境 348

13.3.3 实验结果和观察发现 351

13.4 本章小结 353

参考文献 353

关于作者 355

精品推荐