-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
网络空间安全前沿技术丛书悄无声息的战场:无线网络威胁和移动安全隐私 版权信息
- ISBN:9787302512929
- 条形码:9787302512929 ; 978-7-302-51292-9
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络空间安全前沿技术丛书悄无声息的战场:无线网络威胁和移动安全隐私 本书特色
移动网络终端和应用已经成为人们日常生活不可缺少的一部分, 每天都对人们的生活起着至关重要的作用. 但这些终端和应用也是一把双刃剑,随着科技的不断发展,我们已经发现越来越多的通过移动设备和网络应用进行犯罪的活动,比如说手机短信诈骗. 随着移动终端和应用的爆发式增长,它们所访问的数据库和个人信息库请求也在爆发式的增长,因此如何保证个人信息和隐私的安全已经成为当今社会一个不可忽视的课题.
网络空间安全前沿技术丛书悄无声息的战场:无线网络威胁和移动安全隐私 内容简介
移动网络终端和应用已经成为人们日常生活不可缺少的一部分, 每天都对人们的生活起着至关重要的作用. 但这些终端和应用也是一把双刃剑,随着科技的不断发展,我们已经发现越来越多的通过移动设备和网络应用进行犯罪的活动,比如说手机短信诈骗. 随着移动终端和应用的爆发式增长,它们所访问的数据库和个人信息库请求也在爆发式的增长,因此如何保证个人信息和隐私的安全已经成为当今社会一个不可忽视的课题.
网络空间安全前沿技术丛书悄无声息的战场:无线网络威胁和移动安全隐私 目录
第1章通过WiFi追踪他人
摘要
关键词
1.1设备关联扫描概述
1.2需要的硬件和软件
1.3结论
参考文献
第2章移动安全及隐私
摘要
关键词
2.1概要
2.2移动安全面临的威胁
2.2.1应用层威胁
2.2.2Web层威胁
2.2.3网络层威胁
2.2.4物理层威胁
本书的内容结构
参考文献
第3章移动安全——从业者的观点
摘要
关键词
致谢
3.1移动安全
手机使用的全球增长
3.2原则
3.3应用商店
3.4合法应用程序
3.4.1应用程序容器化
3.4.2软件水印
3.5身份管理问题
3.6隐私
3.6.1对隐私的需求
3.6.2隐私的含义
3.7漏洞
3.8威胁
3.8.1基于应用程序的威胁
3.8.2基于互联网的威胁
3.8.3网络威胁
3.8.4物理威胁
3.8.5旅行威胁
3.8.6无意的数据泄露
3.9风险
3.10移动应用程序开发机构的移动安全策略
3.10.1体系结构
3.10.2基本设备管理
3.10.3安全软件开发生命周期
3.10.4数据验证
3.11缓解措施
3.11.1渗透缓解措施
3.11.2旅行缓解措施
3.12移动安全技术控件
3.12.1密码、口令和生物识别
3.12.2加密
3.12.3虚拟专用网
3.12.4用户培训
3.12.5越狱和破解
3.12.6补丁
3.12.7资产管理
3.12.8移动设备管理
3.12.9移动应用管理
3.12.10远程跟踪与擦除
3.12.11防病毒或反恶意软件
3.12.12传输安全
3.12.13移动设备使用控制
3.12.14内存
3.12.15跨境数据窃取
3.12.16监管保留
3.13取证
3.14总结
3.15移动设备安全资源
参考文献
术语
关于作者
第4章移动安全——终端用户是系统中*薄弱的环节
摘要
关键词
4.1定义: “互联网络”的安全
4.2智能手机漏洞的增长
4.3企业网络安全
4.4个人网络安全
4.5结论
参考文献
第5章老年移动设备用户的网络悟性
摘要
关键词
致谢
5.1概要
5.1.1贡献
5.1.2章节概要
5.2调查设计
5.3结果和讨论
5.4情景犯罪预防方法
5.5结论
参考文献
第6章移动设备在提高警务系统效率和效益方面所发挥的作用
——从业者的观点
摘要
关键词
6.1概要
6.2交互式巡警系统
6.3能力
6.3.1信息管理与知识交流权限模型的局限性
6.3.2智能个人助理
6.3.3通信
6.3.4拘留管理
6.3.5情景意识
6.3.6生物特征
6.4结论
参考文献
补充阅读材料
第7章基于监督学习检测安卓上的恶意软件
摘要
关键字
致谢
7.1权限的背景介绍
7.2恶意软件概述
7.2.1恶意软件技术
7.2.2恶意软件检测工具
7.3机器学习
7.3.1概念
7.3.2相关研究: 机器学习与权限
7.4基于用户安全规范的表征和检测
7.4.1采集样本
7.4.2**层
7.4.3第二层
7.4.4第三层
7.4.5初步学习
7.4.6提取规则
7.4.7分类器
7.4.8用户参与
7.5系统实现
接口
7.6评价和讨论
7.6.1检测性能
7.6.2各层模型之间的比较
7.6.3检测恶意软件家族
7.6.4防病毒扫描程序
7.6.5相关研究
7.6.6局限性
7.7总结和展望
附录A不同的权限组合和风险系数
附录B用于测试的正常应用程序
参考文献
第8章如何发现安卓应用程序的漏洞
摘要
关键词
8.1介绍
8.2背景
8.2.1安卓安全机制
8.2.2安卓应用程序漏洞分类
8.2.3VulHunter
8.3常见安全隐患
8.3.1不安全的数据存储
8.3.2传输层保护不足
8.3.3意外的数据泄露
8.3.4不严谨的授权和认证
8.3.5破损的加密
8.3.6WebView漏洞
8.3.7应用程序通信漏洞
8.3.8配置错误漏洞
8.4发现漏洞
8.4.1静态分析方法
8.4.2基于动态分析的方法
8.4.3混合方法
8.5讨论
8.5.1基于静态分析方法的局限性
8.5.2基于动态分析方法的局限性
8.5.3未来方向
8.6本章小结
参考文献
关于作者
第9章安卓免费安全防护软件的有效性和可靠性的研究
摘要
关键词
9.1介绍
9.2安卓操作系统概述
9.2.1安卓操作系统
9.2.2安卓应用安全
9.2.3安卓恶意软件威胁和对策
9.3实验设置
9.3.1实验过程
9.3.2指标
9.4实验结果
9.5结论和未来工作
利益冲突声明
参考文献
第10章基于MTK的山寨手机数字证据时间轴分析
摘要
关键词
致谢
10.1介绍
10.2相关工作
10.3山寨电话的数字证据
10.3.1物理数据存储和逻辑文件系统
10.3.2从山寨手机闪存转储提取基线内容
10.4数字证据的时间轴分析
10.4.1在Flash转储器中被删除的内容和“快照”
10.4.2电话簿上的时间轴分析
10.5结论
参考文献
第11章RESTful IoT认证协议
摘要
关键词
11.1介绍
11.2REST基础
11.3RESTful IoT协议
11.3.1RESTful CoAP
11.3.2RESTful RACS
11.4RESTful IoT协议的安全性
11.5REST消息认证
11.5.1REST消息签名
11.5.2REST消息验证
11.6RESTful IoT消息认证
11.6.1RESTful CoAP协议的消息验证
11.6.2RESTful RACS消息认证
11.7结论和展望
参考文献
第12章各种隐私模型的介绍
摘要
关键词
12.1概要
组织结构
12.2kAnonymity的定义
12.3支持kAnonymity的机制
12.4差分隐私
12.4.1概述
12.4.2差分隐私的定义
12.5拉普拉斯机制实现差分隐私
12.6本章小结
参考文献
关于作者
第13章数字签名方案在移动设备上的性能
摘要
关键词
致谢
13.1概要
我们的贡献
13.2相关工作
13.3实验
13.3.1加密设置
13.3.2测试环境
13.3.3实验结果和观察发现
13.4本章小结
参考文献
关于作者
- >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
史学评论
史学评论
¥23.2¥42.0 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥13.5¥39.8 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0 - >
巴金-再思录
巴金-再思录
¥14.7¥46.0 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥36.0¥48.0 - >
唐代进士录
唐代进士录
¥25.9¥39.8 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69