百道网
 您现在的位置:Fun书 > 悄无声息的战场——无线网络威胁和移动安全隐私(网络空间安全前沿技术丛书)
悄无声息的战场——无线网络威胁和移动安全隐私(网络空间安全前沿技术丛书)


悄无声息的战场——无线网络威胁和移动安全隐私(网络空间安全前沿技术丛书)

作  者:[美]亨利·达尔齐尔(Henry,Dalziel)等著

译  者:陈子越、李巍、沈卢斌

出 版 社:清华大学出版社

出版时间:2019年07月

定  价:79.00

I S B N :9787302512929

所属分类: 专业科技  >  计算机/网络  >  信息安全    

标  签:

[查看微博评论]

分享到:

TOP内容简介

移动网络终端和应用已经成为人们日常生活不可缺少的一部分, 每天都对人们的生活起着至关重要的作用. 但这些终端和应用也是一把双刃剑,随着科技的不断发展,我们已经发现越来越多的通过移动设备和网络应用进行犯罪的活动,比如说手机短信诈骗. 随着移动终端和应用的爆发式增长,它们所访问的数据库和个人信息库请求也在爆发式的增长,因此如何保证个人信息和隐私的安全已经成为当今社会一个不可忽视的课题.

 

TOP目录

目录

 

第1章通过WiFi追踪他人

 

摘要

 

关键词

 

1.1设备关联扫描概述

 

1.2需要的硬件和软件

 

1.3结论

 

参考文献

 

第2章移动安全及隐私

 

摘要

 

关键词

 

2.1概要

 

2.2移动安全面临的威胁

 

2.2.1应用层威胁

 

2.2.2Web层威胁

 

2.2.3网络层威胁

 

2.2.4物理层威胁

 

本书的内容结构

 

参考文献

 

第3章移动安全——从业者的观点

 

摘要

 

关键词

 

致谢

 

3.1移动安全

 

手机使用的全球增长

 

3.2原则

 

3.3应用商店

 

3.4合法应用程序

 

3.4.1应用程序容器化

 

3.4.2软件水印

 

3.5身份管理问题

 

3.6隐私

 

3.6.1对隐私的需求

 

3.6.2隐私的含义

 

3.7漏洞

 

3.8威胁

 

3.8.1基于应用程序的威胁

 

3.8.2基于互联网的威胁

 

3.8.3网络威胁

 

3.8.4物理威胁

 

3.8.5旅行威胁

 

3.8.6无意的数据泄露

 

3.9风险

 

3.10移动应用程序开发机构的移动安全策略

 

3.10.1体系结构

 

3.10.2基本设备管理

 

3.10.3安全软件开发生命周期

 

3.10.4数据验证

 

3.11缓解措施

 

3.11.1渗透缓解措施

 

3.11.2旅行缓解措施

 

3.12移动安全技术控件

 

3.12.1密码、口令和生物识别

 

3.12.2加密

 

3.12.3虚拟专用网

 

3.12.4用户培训

 

3.12.5越狱和破解

 

3.12.6补丁

 

3.12.7资产管理

 

3.12.8移动设备管理

 

3.12.9移动应用管理

 

3.12.10远程跟踪与擦除

 

3.12.11防病毒或反恶意软件

 

3.12.12传输安全

 

3.12.13移动设备使用控制

 

3.12.14内存

 

3.12.15跨境数据窃取

 

3.12.16监管保留

 

3.13取证

 

3.14总结

 

3.15移动设备安全资源

 

参考文献

 

术语

 

关于作者

 

第4章移动安全——终端用户是系统中最薄弱的环节

 

摘要

 

关键词

 

4.1定义: “互联网络”的安全

 

4.2智能手机漏洞的增长

 

4.3企业网络安全

 

4.4个人网络安全

 

4.5结论

 

参考文献

 

第5章老年移动设备用户的网络悟性

 

摘要

 

关键词

 

致谢

 

5.1概要

 

5.1.1贡献

 

5.1.2章节概要

 

5.2调查设计

 

5.3结果和讨论

 

5.4情景犯罪预防方法

 

5.5结论

 

参考文献

 

第6章移动设备在提高警务系统效率和效益方面所发挥的作用

——从业者的观点

摘要

 

关键词

 

6.1概要

 

6.2交互式巡警系统

 

6.3能力

 

6.3.1信息管理与知识交流权限模型的局限性

 

6.3.2智能个人助理

 

6.3.3通信

 

6.3.4拘留管理

 

6.3.5情景意识

 

6.3.6生物特征

 

6.4结论

 

参考文献

 

补充阅读材料

 

第7章基于监督学习检测安卓上的恶意软件

 

摘要

 

关键字

 

致谢

 

7.1权限的背景介绍

 

7.2恶意软件概述

 

7.2.1恶意软件技术

 

7.2.2恶意软件检测工具

 

7.3机器学习

 

7.3.1概念

 

7.3.2相关研究: 机器学习与权限

 

7.4基于用户安全规范的表征和检测

 

7.4.1采集样本

 

7.4.2第一层

 

7.4.3第二层

 

7.4.4第三层

 

7.4.5初步学习

 

7.4.6提取规则

 

7.4.7分类器

 

7.4.8用户参与

 

7.5系统实现

 

接口

 

7.6评价和讨论

 

7.6.1检测性能

 

7.6.2各层模型之间的比较

 

7.6.3检测恶意软件家族

 

7.6.4防病毒扫描程序

 

7.6.5相关研究

 

7.6.6局限性

 

7.7总结和展望

 

附录A不同的权限组合和风险系数

 

附录B用于测试的正常应用程序

 

参考文献

 

第8章如何发现安卓应用程序的漏洞

 

摘要

 

关键词

 

8.1介绍

 

8.2背景

 

8.2.1安卓安全机制

 

8.2.2安卓应用程序漏洞分类

 

8.2.3VulHunter

 

8.3常见安全隐患

 

8.3.1不安全的数据存储

 

8.3.2传输层保护不足

 

8.3.3意外的数据泄露

 

8.3.4不严谨的授权和认证

 

8.3.5破损的加密

 

8.3.6WebView漏洞

 

8.3.7应用程序通信漏洞

 

8.3.8配置错误漏洞

 

8.4发现漏洞

 

8.4.1静态分析方法

 

8.4.2基于动态分析的方法

 

8.4.3混合方法

 

8.5讨论

 

8.5.1基于静态分析方法的局限性

 

8.5.2基于动态分析方法的局限性

 

8.5.3未来方向

 

8.6本章小结

 

参考文献

 

关于作者

 

第9章安卓免费安全防护软件的有效性和可靠性的研究

 

摘要

 

关键词

 

9.1介绍

 

9.2安卓操作系统概述

 

9.2.1安卓操作系统

 

9.2.2安卓应用安全

 

9.2.3安卓恶意软件威胁和对策

 

9.3实验设置

 

9.3.1实验过程

 

9.3.2指标

 

9.4实验结果

 

9.5结论和未来工作

 

利益冲突声明

 

参考文献

 

第10章基于MTK的山寨手机数字证据时间轴分析

 

摘要

 

关键词

 

致谢

 

10.1介绍

 

10.2相关工作

 

10.3山寨电话的数字证据

 

10.3.1物理数据存储和逻辑文件系统

 

10.3.2从山寨手机闪存转储提取基线内容

 

10.4数字证据的时间轴分析

 

10.4.1在Flash转储器中被删除的内容和“快照”

 

10.4.2电话簿上的时间轴分析

 

10.5结论

 

参考文献

 

第11章RESTful IoT认证协议

 

摘要

 

关键词

 

11.1介绍

 

11.2REST基础

 

11.3RESTful IoT协议

 

11.3.1RESTful CoAP

 

11.3.2RESTful RACS

 

11.4RESTful IoT协议的安全性

 

11.5REST消息认证

 

11.5.1REST消息签名

 

11.5.2REST消息验证

 

11.6RESTful IoT消息认证

 

11.6.1RESTful CoAP协议的消息验证

 

11.6.2RESTful RACS消息认证

 

11.7结论和展望

 

参考文献

 

第12章各种隐私模型的介绍

 

摘要

 

关键词

 

12.1概要

 

组织结构

 

12.2kAnonymity的定义

 

12.3支持kAnonymity的机制

 

12.4差分隐私

 

12.4.1概述

 

12.4.2差分隐私的定义

 

12.5拉普拉斯机制实现差分隐私

 

12.6本章小结

 

参考文献

 

关于作者

 

第13章数字签名方案在移动设备上的性能

 

摘要

 

关键词

 

致谢

 

13.1概要

 

我们的贡献

 

13.2相关工作

 

13.3实验

 

13.3.1加密设置

 

13.3.2测试环境

 

13.3.3实验结果和观察发现

 

13.4本章小结

 

参考文献

 

关于作者

 

TOP书摘

第5章老年移动设备用户的网络悟性

 

 

 

C.Chia,墨尔本大学,墨尔本,维多利亚州,澳大利亚。

 

K.K.R. Choo,得克萨斯大学圣安东尼奥分校,得克萨斯州,美国; 南澳大利亚大学,阿德莱德,南澳大利亚州,澳大利亚。

 

D.Fehrenbacher,蒙纳士大学,墨尔本,维多利亚州,澳大利亚。

 

 

 

 摘要

新加坡是亚洲移动设备普及率最高的国家之一,也是人口老龄速度最快的地区之一。年龄在45岁及以上的用户是在信息和通信技术不够先进、英语教育稀缺的时代长大的。考虑到这些因素,这个群体不太可能意识到移动安全。我们对55位老年参与者的调查显示,他们中的大多数人通常不曾了解与移动使用设备相关的安全和隐私风险。因此,我们应用情境犯罪预防理论为这个老年用户组提出了一些建议以减少潜在的网络犯罪受害者。我们的研究结果凸显了定期进行网络犯罪教育以及在老年“数码移民”用户中推广安全文化的重要性。

 

 

 关键词

 

网络安全,移动安全,老年人和技术,情境犯罪预防理论。

 

 

 致谢

 

 

我们要对Zhuang Haining先生表示衷心的感谢,他代表我们接触并获得参与者们对移动设备的反馈,以及帮助招募本次调查参与者的Seet Chong Boon先生。

 

 5.1概要

 

数字时代读写能力可以定义为“在线环境中阅读、写作和交换信息的实践”(Selfe and Hawisher,2004,第2页),例如使用智能手机和平板电脑。新加坡是亚洲智能移动设备普及率最高的国家之一,截至2014年(新加坡信息通信发展局,2015年)新加坡的移动设备与居民的比例为1.48比1。然而由于各种原因,年纪较长的用户比年纪较轻的用户在数字时代读写能力方面更欠缺一些。老年人群(本章中定义为45岁及以上)在移动设备和智能移动设备技术尚未发明或缓慢发展的时代长大,这些人有时被称为“数码移民”。他们甚至因为拒绝或不愿将新科技融入他们的日常生活而被视为“老龄化的基础设施”。相比之下,“数码原住民”在一个电脑和后来的智能移动设备“不是科技,而是生活的一部分”的时代中长大(Fieldhouse和Nicholas,2008)。

 

在过去数码原住民和数码移民之间的数码鸿沟可能更加直观,即前者拥有一些数码设备而后者很少拥有或者根本没有这些数码设备。然而由于越来越多的数码移民拥有移动设备,目前和未来的数码鸿沟很可能存在于对数字时代读写能力的认知和意识方面。因此,有必要提高数码移民的数字时代读写能力。

 

随着数字化的日益普及以及人口老龄化变得越来越普遍,我们希望这项研究能够为那些社会当中的数码移民提供一些有用的建议。

尽管如前所述,与日益数字化的社会有着可比的相似之处,但重要的是要了解新加坡一些可能对数字移民数字时代读写能力产生影响的特征。英语是多种族国家新加坡的官方语言,然而广泛使用英语并不意味着每个人都精通英语。在新加坡华人的比例高达74.2%,仍有相当数量的人只接受过单一的非英语教育。截至2010年,有20.6%的人只能够读写中文,而这其中年龄在45至64岁之间的比例最高。这反而成为我们制定参与者年龄标准的主要原因之一,即45岁及以上。新加坡人口中只能够读写中文的人主要来源于那些从未获得过任何学历的人,总数为199063人; 其次是只接受过初级教育的人,总数为94279人(新加坡统计局,2010年)。(注: 人口普查每10年进行一次。)

新加坡官方通行的语言是英文,这意味着那些只接受过中文教育的人可能难以阅读那些大多只有英语版本的官方文件。由于一些新加坡人缺乏英语表达能力,他们可能无法理解在线调查网站上关于网络安全问题的英文介绍。

 

TOP插图

TOP 其它信息

页  数:356

开  本:16

加载页面用时:95.2249