图书介绍

悄无声息的战场 无线网络威胁和移动安全隐私【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

悄无声息的战场 无线网络威胁和移动安全隐私
  • (美)亨利·达尔齐尔等著;陈子越,李巍,沈卢斌译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302512929
  • 出版时间:2019
  • 标注页数:357页
  • 文件大小:33MB
  • 文件页数:375页
  • 主题词:互联网络-网络安全-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

悄无声息的战场 无线网络威胁和移动安全隐私PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 通过WiFi追踪他人1

摘要1

关键词1

1.1 设备关联扫描概述2

1.2 需要的硬件和软件8

1.3 结论34

参考文献35

第2章 移动安全及隐私36

摘要36

关键词37

2.1 概要37

2.2 移动安全面临的威胁38

2.2.1 应用层威胁38

2.2.2 Web层威胁39

2.2.3 网络层威胁39

2.2.4 物理层威胁39

本书的内容结构40

参考文献40

第3章 移动安全——从业者的观点43

摘要43

关键词43

致谢44

3.1 移动安全44

手机使用的全球增长46

3.2 原则47

3.3 应用商店49

3.4 合法应用程序50

3.4.1 应用程序容器化51

3.4.2 软件水印52

3.5 身份管理问题53

3.6 隐私55

3.6.1 对隐私的需求55

3.6.2 隐私的含义57

3.7 漏洞59

3.8 威胁60

3.8.1 基于应用程序的威胁61

3.8.2 基于互联网的威胁62

3.8.3 网络威胁65

3.8.4 物理威胁67

3.8.5 旅行威胁68

3.8.6 无意的数据泄露68

3.9 风险69

3.10 移动应用程序开发机构的移动安全策略71

3.10.1 体系结构71

3.10.2 基本设备管理71

3.10.3 安全软件开发生命周期71

3.10.4 数据验证71

3.11 缓解措施75

3.11.1 渗透缓解措施79

3.11.2 旅行缓解措施79

3.12 移动安全技术控件80

3.12.1 密码、口令和生物识别80

3.12.2 加密81

3.12.3 虚拟专用网87

3.12.4 用户培训88

3.12.5 越狱和破解88

3.12.6 补丁89

3.12.7 资产管理89

3.12.8 移动设备管理90

3.12.9 移动应用管理93

3.12.10 远程跟踪与擦除93

3.12.11 防病毒或反恶意软件93

3.12.12 传输安全94

3.12.13 移动设备使用控制94

3.12.14 内存95

3.12.15 跨境数据窃取95

3.12.16 监管保留96

3.13 取证96

3.14 总结98

3.15 移动设备安全资源101

参考文献102

术语103

关于作者107

第4章 移动安全——终端用户是系统中最薄弱的环节109

摘要109

关键词110

4.1 定义:“互联网络”的安全110

4.2 智能手机漏洞的增长111

4.3 企业网络安全116

4.4 个人网络安全117

4.5 结论120

参考文献121

第5章 老年移动设备用户的网络悟性122

摘要122

关键词123

致谢123

5.1 概要123

5.1.1 贡献124

5.1.2 章节概要125

5.2 调查设计125

5.3 结果和讨论127

5.4 情景犯罪预防方法136

5.5 结论139

参考文献140

第6章 移动设备在提高警务系统效率和效益方面所发挥的作用——从业者的观点142

摘要142

关键词143

6.1 概要143

6.2 交互式巡警系统145

6.3 能力147

6.3.1 信息管理与知识交流权限模型的局限性147

6.3.2 智能个人助理149

6.3.3 通信149

6.3.4 拘留管理150

6.3.5 情景意识152

6.3.6 生物特征153

6.4 结论155

参考文献156

补充阅读材料156

第7章 基于监督学习检测安卓上的恶意软件158

摘要158

关键字159

致谢159

7.1 权限的背景介绍161

7.2 恶意软件概述165

7.2.1 恶意软件技术165

7.2.2 恶意软件检测工具166

7.3 机器学习168

7.3.1 概念169

7.3.2 相关研究:机器学习与权限173

7.4 基于用户安全规范的表征和检测179

7.4.1 采集样本179

7.4.2 第一层180

7.4.3 第二层183

7.4.4 第三层188

7.4.5 初步学习189

7.4.6 提取规则190

7.4.7 分类器192

7.4.8 用户参与196

7.5 系统实现197

接口198

7.6 评价和讨论201

7.6.1 检测性能201

7.6.2 各层模型之间的比较203

7.6.3 检测恶意软件家族204

7.6.4 防病毒扫描程序208

7.6.5 相关研究209

7.6.6 局限性215

7.7 总结和展望216

附录A 不同的权限组合和风险系数217

附录B 用于测试的正常应用程序217

参考文献217

第8章 如何发现安卓应用程序的漏洞224

摘要224

关键词224

8.1 介绍225

8.2 背景226

8.2.1 安卓安全机制226

8.2.2 安卓应用程序漏洞分类227

8.2.3 VulHunter228

8.3 常见安全隐患228

8.3.1 不安全的数据存储228

8.3.2 传输层保护不足229

8.3.3 意外的数据泄露229

8.3.4 不严谨的授权和认证229

8.3.5 破损的加密230

8.3.6 WebView漏洞230

8.3.7 应用程序通信漏洞231

8.3.8 配置错误漏洞231

8.4 发现漏洞231

8.4.1 静态分析方法231

8.4.2 基于动态分析的方法233

8.4.3 混合方法234

8.5 讨论235

8.5.1 基于静态分析方法的局限性235

8.5.2 基于动态分析方法的局限性235

8.5.3 未来方向236

8.6 本章小结236

参考文献237

关于作者239

第9章 安卓免费安全防护软件的有效性和可靠性的研究240

摘要240

关键词241

9.1 介绍241

9.2 安卓操作系统概述243

9.2.1 安卓操作系统243

9.2.2 安卓应用安全249

9.2.3 安卓恶意软件威胁和对策252

9.3 实验设置266

9.3.1 实验过程273

9.3.2 指标275

9.4 实验结果276

9.5 结论和未来工作285

利益冲突声明286

参考文献286

第10章 基于MTK的山寨手机数字证据时间轴分析292

摘要292

关键词292

致谢293

10.1 介绍293

10.2 相关工作294

10.3 山寨电话的数字证据295

10.3.1 物理数据存储和逻辑文件系统296

10.3.2 从山寨手机闪存转储提取基线内容297

10.4 数字证据的时间轴分析300

10.4.1 在Flash转储器中被删除的内容和“快照”300

10.4.2 电话簿上的时间轴分析301

10.5 结论304

参考文献304

第11章 RESTful IoT认证协议306

摘要306

关键词307

11.1 介绍307

11.2 REST基础308

11.3 RESTful loT协议310

11.3.1 RESTful CoAP310

11.3.2 RESTful RACS312

11.4 RESTful IoT协议的安全性315

11.5 REST消息认证318

11.5.1 REST消息签名319

11.5.2 REST消息验证320

11.6 RESTful loT消息认证321

11.6.1 RESTful CoAP协议的消息验证322

11.6.2 RESTful RACS消息认证324

11.7 结论和展望326

参考文献327

第12章 各种隐私模型的介绍330

摘要330

关键词330

12.1 概要331

组织结构332

12.2 k-Anonymity的定义332

12.3 支持k-Anonymity的机制334

12.4 差分隐私337

12.4.1 概述338

12.4.2 差分隐私的定义338

12.5 拉普拉斯机制实现差分隐私339

12.6 本章小结340

参考文献340

关于作者342

第13章 数字签名方案在移动设备上的性能344

摘要344

关键词345

致谢345

13.1 概要345

我们的贡献346

13.2 相关工作347

13.3 实验347

13.3.1 加密设置348

13.3.2 测试环境348

13.3.3 实验结果和观察发现351

13.4 本章小结353

参考文献353

关于作者355

热门推荐