返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 悄无声息的战场:无线网络威胁和移动安全隐私 [美]亨利·达
  • 新华书店旗下自营,正版全新
    • 作者: [美]亨利·达尔齐尔(Henry Dalziel)著 | [美]亨利·达尔齐尔(Henry Dalziel)编 | [美]亨利·达尔齐尔(Henry Dalziel)译 | [美]亨利·达尔齐尔(Henry Dalziel)绘
    • 出版社: 清华大学出版社
    • 出版时间:2018-05
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: [美]亨利·达尔齐尔(Henry Dalziel)著| [美]亨利·达尔齐尔(Henry Dalziel)编| [美]亨利·达尔齐尔(Henry Dalziel)译| [美]亨利·达尔齐尔(Henry Dalziel)绘
    • 出版社:清华大学出版社
    • 出版时间:2018-05
    • 版次:1
    • 印次:1
    • 印刷时间:2019-07-01
    • 字数:360千字
    • 页数:16
    • 开本:24开
    • ISBN:9787302512929
    • 版权提供:清华大学出版社
    • 作者:[美]亨利·达尔齐尔(Henry Dalziel)
    • 著:[美]亨利·达尔齐尔(Henry Dalziel)
    • 装帧:平装-胶订
    • 印次:1
    • 定价:79.00
    • ISBN:9787302512929
    • 出版社:清华大学出版社
    • 开本:24开
    • 印刷时间:2019-07-01
    • 语种:暂无
    • 出版时间:2018-05
    • 页数:16
    • 外部编号:9577438
    • 版次:1
    • 成品尺寸:暂无

    目录

    第1章通过WiFi追踪他人

    摘要

    关键词

    1.1设备关联扫描概述

    1.2需要的硬件和软件

    1.3结论

    参考文献

    第2章移动安全及隐私

    摘要

    关键词

    2.1概要

    2.2移动安全面临的威胁

    2.2.1应用层威胁

    2.2.2Web层威胁

    2.2.3网络层威胁

    2.2.4物理层威胁

    本书的内容结构

    参考文献

    第3章移动安全——从业者的观点

    摘要

    关键词

    致谢

    3.1移动安全

    手机使用的增长

    3.2原则

    3.3应用商店

    3.4合法应用程序

    3.4.1应用程序容器化

    3.4.2软件水印

    3.5身份管理问题

    3.6隐私

    3.6.1对隐私的需求

    3.6.2隐私的含义

    3.7漏洞

    3.8威胁

    3.8.1基于应用程序的威胁

    3.8.2基于互联网的威胁

    3.8.3网络威胁

    3.8.4物理威胁

    3.8.5旅行威胁

    3.8.6无意的数据泄露

    3.9风险

    3.10移动应用程序开发机构的移动安全策略

    3.10.1体系结构

    3.10.2基本设备管理

    3.10.3安全软件开发生命周期

    3.10.4数据验证

    3.11缓解措施

    3.11.1渗透缓解措施

    3.11.2旅行缓解措施

    3.12移动安全技术控件

    3.12.1密码、口令和生物识别

    3.12.2加密

    3.12.3虚拟专用网

    3.12.4用户培训

    3.12.5越狱和破解

    3.12.6补丁

    3.12.7资产管理

    3.12.8移动设备管理

    3.12.9移动应用管理

    3.12.10远程跟踪与擦除

    3.12.11防病毒或反恶意软件

    3.12.12传输安全

    3.12.13移动设备使用控制

    3.12.14内存

    3.12.15跨境数据窃取

    3.12.16监管保留

    3.13取证

    3.14总结

    3.15移动设备安全资源

    参考文献

    术语

    关于作者

    第4章移动安全——终端用户是系统中弱的环节

    摘要

    关键词

    4.1定义: “互联网络”的安全

    4.2智能手机漏洞的增长

    4.3企业网络安全

    4.4个人网络安全

    4.5结论

    参考文献

    第5章老年移动设备用户的网络悟性

    摘要

    关键词

    致谢

    5.1概要

    5.1.1贡献

    5.1.2章节概要

    5.2调查设计

    5.3结果和讨论

    5.4情景犯罪方法

    5.5结论

    参考文献

    第6章移动设备在提高警务系统效率和效益方面所发挥的作用
    ——从业者的观点
    摘要

    关键词

    6.1概要

    6.2交互式巡警系统

    6.3能力

    6.3.1信息管理与知识交流权限模型的局限性

    6.3.2智能个人助理

    6.3.3通信

    6.3.4拘留管理

    6.3.5情景意识

    6.3.6生物特征

    6.4结论

    参考文献

    补充阅读材料

    第7章基于监督学习检测安卓上的恶意软件

    摘要

    关键字

    致谢

    7.1权限的背景介绍

    7.2恶意软件概述

    7.2.1恶意软件技术

    7.2.2恶意软件检测工具

    7.3机器学习

    7.3.1概念

    7.3.2相关研究: 机器学习与权限

    7.4基于用户安全规范的表征和检测

    7.4.1采集样本

    7.4.2第一层

    7.4.3第二层

    7.4.4第三层

    7.4.5初步学习

    7.4.6提取规则

    7.4.7分类器

    7.4.8用户参与

    7.5系统实现

    接口

    7.6评价和讨论

    7.6.1检测性能

    7.6.2各层模型之间的比较

    7.6.3检测恶意软件家族

    7.6.4防病毒扫描程序

    7.6.5相关研究

    7.6.6局限性

    7.7总结和展望

    附录A不同的权限组合和风险系数

    附录B用于测试的正常应用程序

    参考文献

    第8章如何发现安卓应用程序的漏洞

    摘要

    关键词

    8.1介绍

    8.2背景

    8.2.1安卓安全机制

    8.2.2安卓应用程序漏洞分类

    8.2.3VulHunter

    8.3常见安全隐患

    8.3.1不安全的数据存储

    8.3.2传输层保护不足

    8.3.3意外的数据泄露

    8.3.4不严谨的授权和认证

    8.3.5破损的加密

    8.3.6WebView漏洞

    8.3.7应用程序通信漏洞

    8.3.8配置错误漏洞

    8.4发现漏洞

    8.4.1静态分析方法

    8.4.2基于动态分析的方法

    8.4.3混合方法

    8.5讨论

    8.5.1基于静态分析方法的局限性

    8.5.2基于动态分析方法的局限性

    8.5.3未来方向

    8.6本章小结

    参考文献

    关于作者

    第9章安卓免费安全防护软件的有效性和可靠性的研究

    摘要

    关键词

    9.1介绍

    9.2安卓操作系统概述

    9.2.1安卓操作系统

    9.2.2安卓应用安全

    9.2.3安卓恶意软件威胁和对策

    9.3实验设置

    9.3.1实验过程

    9.3.2指标

    9.4实验结果

    9.5结论和未来工作

    利益冲突声明

    参考文献

    第10章基于MTK的山寨手机数字证据时间轴分析

    摘要

    关键词

    致谢

    10.1介绍

    10.2相关工作

    10.3山寨电话的数字证据

    10.3.1物理数据存储和逻辑文件系统

    10.3.2从山寨手机闪存转储提取基线内容

    10.4数字证据的时间轴分析

    10.4.1在Flash转储器中被删除的内容和“快照”

    10.4.2电话簿上的时间轴分析

    10.5结论

    参考文献

    第11章RESTful IoT认证协议

    摘要

    关键词

    11.1介绍

    11.2REST基础

    11.3RESTful IoT协议

    11.3.1RESTful CoAP

    11.3.2RESTful RACS

    11.4RESTful IoT协议的安全性

    11.5REST消息认证

    11.5.1REST消息签名

    11.5.2REST消息验证

    11.6RESTful IoT消息认证

    11.6.1RESTful CoAP协议的消息验证

    11.6.2RESTful RACS消息认证

    11.7结论和展望

    参考文献

    第12章各种隐私模型的介绍

    摘要

    关键词

    12.1概要

    组织结构

    12.2kAnonymity的定义

    12.3支持kAnonymity的机制

    12.4差分隐私

    12.4.1概述

    12.4.2差分隐私的定义

    12.5拉普拉斯机制实现差分隐私

    12.6本章小结

    参考文献

    关于作者

    第13章数字签名方案在移动设备上的性能

    摘要

    关键词

    致谢

    13.1概要

    我们的贡献

    13.2相关工作

    13.3实验

    13.3.1加密设置

    13.3.2测试环境

    13.3.3实验结果和观察发现

    13.4本章小结

    参考文献

    关于作者


    沈卢斌,毕业于瑞典皇家理工学院(KTH)片上系统设计(SOC)专业。长期从事于电信云计算平台的研发和系统安全的测试工作。是优选同时通过CCIE和HCIE认证的网络专家之一。对SDN安全、对FPGA在工业互联网交换机中的设计以及基于FPGA的入侵检测系统有浓厚的兴趣和独到的见解。目前主要从事SD-WAN产品架构设计和SD-WAN网络平台技术演进的研究工作。

    译有《Google Hacking――渗透性测试者的利剑》《信息安全分析学:大数据视角下安全的内核、模式和异常》《悄无声息的战场――无线网络威胁和移动安全隐私》和《防范互联网上的“野蛮人”钓鱼检测、DDoS防御和网络攻防》等译著。

    移动网络终端和应用已经成为人们日常生活不可缺少的一部分, 每天都对人们的生活起着至关重要的作用. 但这些终端和应用也是一把双刃剑,随着科技的不断发展,我们已经发现越来越多的通过移动设备和网络应用进行犯罪的活动,比如说手机短信诈骗. 随着移动终端和应用的爆发式增长,它们所访问的数据库和个人信息库请求也在爆发式的增长,因此如何保证个人信息和隐私的安全已经成为当今社会一个不可忽视的课题.

    电子技术的发展,使得手机日益成为人类社会必不可少的一部分。手机极大的便利了生活,尤其是智能手机,它帮助我们全天候地保持在线状态,它记录我们的行动轨迹,它保存着我们的影音图像,它忠实地把我们的生活记录在小小的设备中。利用合法或非法的手段我们就可以通过它了解手机主人的社交网络、行动轨迹、情感历史,甚至可以推测其性格特点。用一句话来概括,智能手机可以保存其使用者的几乎全部信息特征。
     电子技术与数字化时代的飞速发展使得信息产生速度和容量呈几何倍数地增长,而此前附着于信息载体上的安全的重要性被信息自身安全的重要性取而代之。信息的安全性就像达摩克利斯之剑一样悬在每个人的头顶,在我们感叹信息技术伟大的同时却处处受到它的掣肘,稍有不慎,便可能遭遇其带来的意想不到的麻烦。2016年,已约有3000起公开的数据泄露事件,22亿条记录被泄露或者盗取[1];2017年全年超过50亿条信息被泄露或者盗取。自2015年10月以来在黑客的暗网里贩售的网易、腾讯、新浪、搜狐账户总数达18亿之多。
     每个人都应学会如何保护个人信息的安全,就如同人人都需要保护自己人身安全一样重要。保护自己人身安全需要强化安全意识和身体体魄,个人信息的安全也是需要知识的积累和必要的投入。《悄无声息的战场——无线网络威胁和移动安全隐私》详尽分析了大量用户的典型行为,以及与之相伴的安全和隐私风险,并提供了一系列的安全建议供用户参考。《悄无声息的战场——无线网络威胁和移动安全隐私》通过系统化地讲解了手机安全和隐私保护的概念,对比阐述传统的防护方法与基于机器学习的防护软件的优缺点,向用户介绍了如何保护个人的信息以减少隐私泄露和财产损失的风险。
        这是一场涉及所有人的、旷日持久的战役,知己知彼方能百战不殆。为了保护个人隐私和数据安全,我们应将信息安全列为基础教育的必修课,同时政府机构需完善其信息安全法律法规加强对个人数据的保护,个体尤其要养成良好的隐私保护习惯,当然还需要企业制作更加精良强大的工具以保护个人信息安全。
     《悄无声息的战场——无线网络威胁和移动安全隐私》依托世界知名研究人员和专家的专业知识,从科研、产业和国际视角全面讨论了一系列移动安全与隐私的主题,同时将移动安全的技术实现方法与政府、法律和国际环境的*发展保持一致。内容突出以下:
     围绕移动技术的安全和隐私问题提供战略化和国际化概述;
        涵盖关键技术主题,向读者全面地介绍了当前的研究成果以及未来的研究方向与挑战;
        重点介绍了十余个移动安全与隐私方面关键学者的知识与观点;
        面向广泛的读者群体,包括手机用户,手机软件设计人员和手机安全从业人员。 

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购