![](/c3/53979437974.jpg)
出版社:清華大學出版社 ISBN:9787302512929 商品編碼:53979437974 品牌:文軒 出版時間:2019-07-01 代碼:79 作者:亨利·達爾齊爾(HenryDalziel)等
"![](http://img14.360buyimg.com/cms/jfs/t1/203358/9/26405/134589/62f4a34cEcdefae53/84e082ed3b03dbc0.jpg) 作 者:[美]亨利·達爾齊爾(HenryDalziel)等 著 陳子越 李巍 瀋盧斌 譯 定 價:79 出 版 社:清華大學出版社 出版日期:2019年07月01日 頁 數:0 裝 幀:簡裝 ISBN:9787302512929 " 電子技術的發展,使得手機日益成為人類社會必不可少的一部分。手機極大的便利了生活,尤其是智能手機,它幫助我們全天候地保持在線狀態,它記錄我們的行動軌跡,它保存著我們的影音圖像,它忠實地把我們的生活記錄在小小的設備中。利用合法或非法的手段我們就可以通過它了解手機主人的社交網絡、行動軌跡、情感歷史,甚至可以推測其性格特點。用一句話來概括,智能手機可以保存其使用者的幾乎全部信息特征。 電子技術與數字化時代的飛速發展使得信息產生速度和容量呈幾何倍數地增長,而此前附著於信息載體上的安全的重要性等 ●第1章通過WiFi追蹤他人摘要關鍵詞1.1設備關聯掃描概述1.2需要的硬件和軟件1.3結論參考文獻第2章移動安全及隱私摘要關鍵詞2.1概要2.2移動安全面臨的威脅2.2.1應用層威脅2.2.2Web層威脅2.2.3網絡層威脅2.2.4物理層威脅本書的內容結構參考文獻第3章移動安全——從業者的觀點摘要關鍵詞致謝3.1移動安全手機使用的全球增長3.2原則3.3應用商店3.4合法應用程序3.4.1應用程序容器化3.4.2軟件水印3.5身份管理問題3.6隱私3.6.1對隱私的需求3.6.2隱私的含義3.7漏洞3.8威脅3.8.1基於應用程序的威脅3.8.2基於互聯網的威脅3.8.3網絡威脅3.8.4物理威脅3.8.5旅行威脅3.8.6無意的數據洩露3.9風險3.10移動應用程序開發機構的移動安全策略3.10.1體繫結構3.10.2基本設備管理3.10.3安全軟件開發生命周期3.10.4數據驗證3.11緩解措施3.11.1滲透緩解措施3.11.2旅行緩解措施3.12移動安全技術控件3.12.1密碼、口令和生物識別3.12.2加密3.12.3虛擬專用網3.12.4用戶培訓3.12.5越獄和破解3.12.6補丁3.12.7資產管理3.12.8移動設備管理3.12.9移動應用管理3.12.10遠程跟蹤與擦除3.12.11防病毒或反惡意軟件3.12.12傳輸安全3.12.13移動設備使用控制3.12.14內存3.12.15跨境數據竊取3.12.16監管保留3.13取證3.14總結3.15移動設備安全資源參考文獻術語關於作者第4章移動安全——終端用戶是繫統中最薄弱的環節摘要關鍵詞4.1定義: “互聯網絡”的安全4.2智能手機漏洞的增長4.3企業網絡安全4.4個人網絡安全4.5結論參考文獻第5章老年移動設備用戶的網絡悟性摘要關鍵詞致謝5.1概要5.1.1貢獻5.1.2章節概要5.2調查設計5.3結果和討論5.4情景犯罪預防方法5.5結論參考文獻第6章移動設備在提高警務繫統效率和效益方面所發揮的作用——從業者的觀點摘要關鍵詞6.1概要6.2交互式巡警繫統6.3能力6.3.1信息管理與知識交流權限模型的局限性6.3.2智能個人助理6.3.3通信6.3.4拘留管理6.3.5情景意識6.3.6生物特征6.4結論參考文獻補充閱讀材料第7章基於監督學習檢測安卓上的惡意軟件摘要關鍵字致謝7.1權限的背景介紹7.2惡意軟件概述7.2.1惡意軟件技術7.2.2惡意軟件檢測工具7.3機器學習7.3.1概念7.3.2相關研究: 機器學習與權限7.4基於用戶安全規範的表征和檢測7.4.1采集樣本7.4.2第一層7.4.3第二層7.4.4第三層7.4.5初步學習7.4.6提取規則7.4.7分類器7.4.8用戶參與7.5繫統實現接口7.6評價和討論7.6.1檢測性能7.6.2各層模型之間的比較7.6.3檢測惡意軟件家族7.6.4防病毒掃描程序7.6.5相關研究7.6.6局限性7.7總結和展望附錄A不同的權限組合和風險繫數附錄B用於測試的正常應用程序參考文獻第8章如何發現安卓應用程序的漏洞摘要關鍵詞8.1介紹8.2背景8.2.1安卓安全機制8.2.2安卓應用程序漏洞分類8.2.3VulHunter8.3常見安全隱患8.3.1不安全的數據存儲8.3.2傳輸層保護不足8.3.3意外的數據洩露8.3.4不嚴謹的授權和認證8.3.5破損的加密8.3.6WebView漏洞8.3.7應用程序通信漏洞8.3.8配置錯誤漏洞8.4發現漏洞8.4.1靜態分析方法8.4.2基於動態分析的方法8.4.3混合方法8.5討論8.5.1基於靜態分析方法的局限性8.5.2基於動態分析方法的局限性8.5.3未來方向8.6本章小結參考文獻關於作者第9章安卓免費安全防護軟件的有效性和可靠性的研究摘要關鍵詞9.1介紹9.2安卓操作繫統概述9.2.1安卓操作繫統9.2.2安卓應用安全9.2.3安卓惡意軟件威脅和對策9.3實驗設置9.3.1實驗過程9.3.2指標9.4實驗結果9.5結論和未來工作利益衝突聲明參考文獻第10章基於MTK的山寨手機數字證據時間軸分析摘要關鍵詞致謝10.1介紹10.2相關工作10.3山寨電話的數字證據10.3.1物理數據存儲和邏輯文件繫統10.3.2從山寨手機閃存轉儲提取基線內容10.4數字證據的時間軸分析10.4.1在Flash轉儲器中被刪除的內容和“快照”10.4.2電話簿上的時間軸分析10.5結論參考文獻第11章RESTful IoT認證協議摘要關鍵詞11.1介紹11.2REST基礎11.3RESTful IoT協議11.3.1RESTful CoAP11.3.2RESTful RACS11.4RESTful IoT協議的安全性11.5REST消息認證11.5.1REST消息簽名11.5.2REST消息驗證11.6RESTful IoT消息認證11.6.1RESTful CoAP協議的消息驗證11.6.2RESTful RACS消息認證11.7結論和展望參考文獻第12章各種隱私模型的介紹摘要關鍵詞12.1概要組織結構12.2kAnonymity的定義12.3支持kAnonymity的機制12.4差分隱私12.4.1概述12.4.2差分隱私的定義12.5拉普拉斯機制實現差分隱私12.6本章小結參考文獻關於作者第13章數字簽名方案在移動設備上的性能摘要關鍵詞致謝13.1概要我們的貢獻13.2相關工作13.3實驗13.3.1加密設置13.3.2測試環境13.3.3實驗結果和觀察發現13.4本章小結參考文獻關於作者 移動網絡終端和應用已經成為人們日常生活不可缺少的一部分, 每天都對人們的生活起著至關重要的作用. 但這些終端和應用也是一把雙刃劍,隨著科技的不斷發展,我們已經發現越來越多的通過移動設備和網絡應用進行犯罪的活動,比如說手機短信詐騙. 隨著移動終端和應用的爆發式增長,它們所訪問的數據庫和個人信息庫請求也在爆發式的增長,因此如何保證個人信息和隱私的安全已經成為當今社會一個不可忽視的課題. [美]亨利·達爾齊爾(HenryDalziel)等 著 陳子越 李巍 瀋盧斌 譯 瀋盧斌,畢業於瑞典皇家理工學院(KTH)片上繫統設計(SOC)專業。長期從事於電信雲計算平臺的研發和繫統安全的測試工作。是優選同時通過CCIE和HCIE認證的網絡專家之一。對SDN安全、對FPGA在工業互聯網交換機中的設計以及基於FPGA的入侵檢測繫統有濃厚的興趣和獨到的見解。目前主要從事SD-WAN產品架構設計和SD-WAN網絡平臺技術演進的研究工作。 譯有《Google Hacking――滲透性測試者的利劍》《信息安全分析學:大數據視角下安全的內核、模式和異常》《悄無聲息的戰場――無線網絡威脅和移動安全隱私》和《防範互聯網上的“野蠻人”釣魚檢測、DDoS防御和網絡攻防》等譯等 物理學上,我們身處的時空有四個維度(3個空間軸和1個時間軸)。我們的宇宙由時間和空間構成,所以根據愛因斯坦的相對論稱為四維時空。三維空間的物體可以用體積進行衡量,那又如何衡量四維時空呢?不妨把信息量的大小視為這個四維時空的衡量單位。單位時間內信息量越大,四維時空的精細程度就越高。比如用攝像機和錄音筆記錄同一場足球比賽,視頻就要比純音頻多出非常多的信息,將它們在磁盤上保存下來所對應的文件大小也差別巨大,視頻文件的大小就要比音頻文件大出幾個數量級。信息無處不在,它是動態的,任意時刻它都在產生和湮滅。通過各種信息載體可以把信息記錄下來,於是就出現了化石、紙張、膠卷、膠片、磁帶、磁盤等,如何保護好這些信息載體就顯得非常重要,同時信息安全應運而生。電子技術與數字化時代的飛速發展使得信息產生的速度和容量呈倍數地增長,而此前附著於信息載體上的安全的重要性被信息自身安全的重要性取而代之。信等 ![](https://img10.360buyimg.com/imgzone/jfs/t1/147514/7/5440/73116/5f34a3beE3ba58783/f5b2391383f5625c.jpg)
" |