描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302512929丛书名: 网络空间安全前沿技术丛书
电子技术与数字化时代的飞速发展使得信息产生速度和容量呈几何倍数地增长,而此前附着于信息载体上的安全的重要性被信息自身安全的重要性取而代之。信息的安全性就像达摩克利斯之剑一样悬在每个人的头顶,在我们感叹信息技术伟大的同时却处处受到它的掣肘,稍有不慎,便可能遭遇其带来的意想不到的麻烦。2016年,全球已约有3000起公开的数据泄露事件,22亿条记录被泄露或者盗取[1];2017年全年超过50亿条信息被泄露或者盗取。自2015年10月以来在黑客的暗网里贩售的网易、腾讯、新浪、搜狐账户总数达18亿之多。
每个人都应学会如何保护个人信息的安全,就如同人人都需要保护自己人身安全一样重要。保护自己人身安全需要强化安全意识和身体体魄,个人信息的安全也是需要知识的积累和必要的投入。《悄无声息的战场——无线网络威胁和移动安全隐私》详尽分析了大量用户的典型行为,以及与之相伴的安全和隐私风险,并提供了一系列的安全建议供用户参考。《悄无声息的战场——无线网络威胁和移动安全隐私》通过系统化地讲解了手机安全和隐私保护的概念,对比阐述传统的防护方法与基于机器学习的防护软件的优缺点,向用户介绍了如何保护个人的信息以减少隐私泄露和财产损失的风险。
这是一场涉及所有人的、旷日持久的战役,知己知彼方能百战不殆。为了保护个人隐私和数据安全,我们应将信息安全列为基础教育的必修课,同时政府机构需完善其信息安全法律法规加强对个人数据的保护,个体尤其要养成良好的隐私保护习惯,当然还需要企业制作更加精良强大的工具以保护个人信息安全。
《悄无声息的战场——无线网络威胁和移动安全隐私》依托世界知名研究人员和专家的专业知识,从科研、产业和国际视角全面讨论了一系列移动安全与隐私的主题,同时将移动安全的技术实现方法与政府、法律和国际环境的*发展保持一致。内容突出以下特色:
围绕移动技术的安全和隐私问题提供战略化和国际化概述;
涵盖关键技术主题,向读者全面地介绍了当前的研究成果以及未来的研究方向与挑战;
重点介绍了十余个移动安全与隐私方面关键学者的知识与观点;
面向广泛的读者群体,包括手机用户,手机软件设计人员和手机安全从业人员。
第1章通过WiFi追踪他人
摘要
关键词
1.1设备关联扫描概述
1.2需要的硬件和软件
1.3结论
参考文献
第2章移动安全及隐私
摘要
关键词
2.1概要
2.2移动安全面临的威胁
2.2.1应用层威胁
2.2.2Web层威胁
2.2.3网络层威胁
2.2.4物理层威胁
本书的内容结构
参考文献
第3章移动安全——从业者的观点
摘要
关键词
致谢
3.1移动安全
手机使用的全球增长
3.2原则
3.3应用商店
3.4合法应用程序
3.4.1应用程序容器化
3.4.2软件水印
3.5身份管理问题
3.6隐私
3.6.1对隐私的需求
3.6.2隐私的含义
3.7漏洞
3.8威胁
3.8.1基于应用程序的威胁
3.8.2基于互联网的威胁
3.8.3网络威胁
3.8.4物理威胁
3.8.5旅行威胁
3.8.6无意的数据泄露
3.9风险
3.10移动应用程序开发机构的移动安全策略
3.10.1体系结构
3.10.2基本设备管理
3.10.3安全软件开发生命周期
3.10.4数据验证
3.11缓解措施
3.11.1渗透缓解措施
3.11.2旅行缓解措施
3.12移动安全技术控件
3.12.1密码、口令和生物识别
3.12.2加密
3.12.3虚拟专用网
3.12.4用户培训
3.12.5越狱和破解
3.12.6补丁
3.12.7资产管理
3.12.8移动设备管理
3.12.9移动应用管理
3.12.10远程跟踪与擦除
3.12.11防病毒或反恶意软件
3.12.12传输安全
3.12.13移动设备使用控制
3.12.14内存
3.12.15跨境数据窃取
3.12.16监管保留
3.13取证
3.14总结
3.15移动设备安全资源
参考文献
术语
关于作者
第4章移动安全——终端用户是系统中最薄弱的环节
摘要
关键词
4.1定义: “互联网络”的安全
4.2智能手机漏洞的增长
4.3企业网络安全
4.4个人网络安全
4.5结论
参考文献
第5章老年移动设备用户的网络悟性
摘要
关键词
致谢
5.1概要
5.1.1贡献
5.1.2章节概要
5.2调查设计
5.3结果和讨论
5.4情景犯罪预防方法
5.5结论
参考文献
第6章移动设备在提高警务系统效率和效益方面所发挥的作用
——从业者的观点
摘要
关键词
6.1概要
6.2交互式巡警系统
6.3能力
6.3.1信息管理与知识交流权限模型的局限性
6.3.2智能个人助理
6.3.3通信
6.3.4拘留管理
6.3.5情景意识
6.3.6生物特征
6.4结论
参考文献
补充阅读材料
第7章基于监督学习检测安卓上的恶意软件
摘要
关键字
致谢
7.1权限的背景介绍
7.2恶意软件概述
7.2.1恶意软件技术
7.2.2恶意软件检测工具
7.3机器学习
7.3.1概念
7.3.2相关研究: 机器学习与权限
7.4基于用户安全规范的表征和检测
7.4.1采集样本
7.4.2第一层
7.4.3第二层
7.4.4第三层
7.4.5初步学习
7.4.6提取规则
7.4.7分类器
7.4.8用户参与
7.5系统实现
接口
7.6评价和讨论
7.6.1检测性能
7.6.2各层模型之间的比较
7.6.3检测恶意软件家族
7.6.4防病毒扫描程序
7.6.5相关研究
7.6.6局限性
7.7总结和展望
附录A不同的权限组合和风险系数
附录B用于测试的正常应用程序
参考文献
第8章如何发现安卓应用程序的漏洞
摘要
关键词
8.1介绍
8.2背景
8.2.1安卓安全机制
8.2.2安卓应用程序漏洞分类
8.2.3VulHunter
8.3常见安全隐患
8.3.1不安全的数据存储
8.3.2传输层保护不足
8.3.3意外的数据泄露
8.3.4不严谨的授权和认证
8.3.5破损的加密
8.3.6WebView漏洞
8.3.7应用程序通信漏洞
8.3.8配置错误漏洞
8.4发现漏洞
8.4.1静态分析方法
8.4.2基于动态分析的方法
8.4.3混合方法
8.5讨论
8.5.1基于静态分析方法的局限性
8.5.2基于动态分析方法的局限性
8.5.3未来方向
8.6本章小结
参考文献
关于作者
第9章安卓免费安全防护软件的有效性和可靠性的研究
摘要
关键词
9.1介绍
9.2安卓操作系统概述
9.2.1安卓操作系统
9.2.2安卓应用安全
9.2.3安卓恶意软件威胁和对策
9.3实验设置
9.3.1实验过程
9.3.2指标
9.4实验结果
9.5结论和未来工作
利益冲突声明
参考文献
第10章基于MTK的山寨手机数字证据时间轴分析
摘要
关键词
致谢
10.1介绍
10.2相关工作
10.3山寨电话的数字证据
10.3.1物理数据存储和逻辑文件系统
10.3.2从山寨手机闪存转储提取基线内容
10.4数字证据的时间轴分析
10.4.1在Flash转储器中被删除的内容和“快照”
10.4.2电话簿上的时间轴分析
10.5结论
参考文献
第11章RESTful IoT认证协议
摘要
关键词
11.1介绍
11.2REST基础
11.3RESTful IoT协议
11.3.1RESTful CoAP
11.3.2RESTful RACS
11.4RESTful IoT协议的安全性
11.5REST消息认证
11.5.1REST消息签名
11.5.2REST消息验证
11.6RESTful IoT消息认证
11.6.1RESTful CoAP协议的消息验证
11.6.2RESTful RACS消息认证
11.7结论和展望
参考文献
第12章各种隐私模型的介绍
摘要
关键词
12.1概要
组织结构
12.2kAnonymity的定义
12.3支持kAnonymity的机制
12.4差分隐私
12.4.1概述
12.4.2差分隐私的定义
12.5拉普拉斯机制实现差分隐私
12.6本章小结
参考文献
关于作者
第13章数字签名方案在移动设备上的性能
摘要
关键词
致谢
13.1概要
我们的贡献
13.2相关工作
13.3实验
13.3.1加密设置
13.3.2测试环境
13.3.3实验结果和观察发现
13.4本章小结
参考文献
关于作者
物理学上,我们身处的时空有四个维度(3个空间轴和1个时间轴)。我们的宇宙由时间和空间构成,所以根据爱因斯坦的相对论称为四维时空。三维空间的物体可以用体积进行衡量,那又如何衡量四维时空呢?不妨把信息量的大小视为这个四维时空的衡量单位。单位时间内信息量越大,四维时空的精细程度就越高。比如用摄像机和录音笔记录同一场足球比赛,视频就要比纯音频多出非常多的信息,将它们在磁盘上保存下来所对应的文件大小也差别巨大,视频文件的大小就要比音频文件大出几个数量级。
信息无处不在,它是动态的,任意时刻它都在产生和湮灭。通过各种信息载体可以把信息记录下来,于是就出现了化石、纸张、胶卷、胶片、磁带、磁盘等,如何保护好这些信息载体就显得非常重要,同时信息安全应运而生。
电子技术与数字化时代的飞速发展使得信息产生的速度和容量呈倍数地增长,而此前附着于信息载体上的安全的重要性被信息自身安全的重要性取而代之。信息的安全性就像达摩克利斯之剑一样悬在每个人的头顶,在感叹信息技术伟大的同时却处处受到它的掣肘,稍有不慎,便可能遭遇其带来的意想不到的麻烦。2016年,全球已约有3000起公开的数据泄露事件,22亿条记录被泄露或者盗取https://www.zybuluo.com/codeep/note/612396
; 2017年全年超过50亿条信息被泄露或者盗取http://www.aqniu.com/industry/30413.html
。
自2015年10月以来在黑客的暗网里贩售的网易、腾讯、新浪、搜狐账户总数达18亿之多http://t.cj.sina.com.cn/articles/view/5095232218/12fb312da0010018fb。
电子技术的发展,使得手机日益成为人类社会必不可少的用具。手机极大地便利了生活,尤其是智能手机,它帮助我们全天候地保持在线状态,它记录我们的行动轨迹,它保存着我们的影音图像,它忠实地把我们的生活记录在小小的设备中。利用合法或非法的手段,就可以通过它了解手机主人的社交网络、行动轨迹、情感历史,甚至可以推测其性格特点。用一句话来概括,智能手机可以保存其使用者的几乎全部信息特征。
据媒体报道,2016年美国联邦调查局(FBI)针对两起刑事犯罪案件向美国苹果公司提出解锁嫌犯iPhone手机的请求,苹果公司就iPhone加密问题与FBI争执得不可开交,苹果公司公开回应不会对任何破解iPhone手机的请求提供帮助。但事与愿违,联邦调查局在最后时刻还是在第三方的帮助下成功访问了手机。虽然美国政府并未指明是谁助其破解了iPhone手机,但之后有报道称,是一家名为Cellebrite的以色列安全公司帮助了FBI。螳螂捕蝉黄雀在后,2017年早些时候,Cellebrite遭到了黑客的攻击,可以破解iPhone的安全公司被黑客窃取了超过900GB的用户数据。像这样矛与盾的故事随时随地都在上演。在信息技术迅猛发展的趋势下,机构甚至个人都可以依托强大的计算能力破解任何密码和密钥。机器学习的发展、算法的应用、计算机算力的快速提升已经严重威胁了曾坚不可摧的密码学。无论多么复杂的密钥算法,在强大和智能的机器学习威胁下,都将不再安全。这对执法者和躲在黑暗角落里的黑客来说都是福音。
每个人都应学会如何保护个人信息的安全,就如同人人都需要保护自己的人身安全一样重要。保护自己人身安全需要强化安全意识和身体体魄,个人信息的安全也需要知识的积累和必要的投入。
本书详尽分析了大量用户的典型行为,以及与之相伴的安全和隐私风险,并提供了一系列安全建议供用户参考。本书通过系统化地讲解手机安全和隐私保护的概念,对比阐述传统的防护方法与基于机器学习的防护软件的优缺点,向用户介绍了如何保护个人的信息以减少隐私泄露和财产损失的风险。
这是一场涉及所有人的、旷日持久的战役,知己知彼方能百战不殆。为了保护个人隐私和数据安全,我们应将信息安全列为基础教育的必修课; 同时政府机构须完善其信息安全法律法规,加强对个人数据的保护; 个体尤其要养成良好的隐私保护习惯; 当然还需要企业制作更加精良强大的工具以保护个人信息安全。
本书面向广泛的读者群体,包括手机用户、手机软件设计人员和手机安全从业人员。
为了帮助读者理解本书内容,全书大概可以分为以下五部分。
第一部分为第1~4章,解释了手机安全的概念、用户的典型行为和与之相伴随的安全风险。
第二部分包含第5章,解释了执法机构如何利用手机办公。
第三部分为第6~8章,解释了手机安全软件的工作原理,引入机器学习技术,并详细列举各种技术和软件的差异性。
第四部分包含第9章,解释了执法机构如何对特定手机进行司法取证。
第五部分为第10~12章,解释了大数据和人工智能(AI)技术革命时代软件设计应该遵循的技术规范和设计理念。
本书在酝酿、准备、翻译过程中,受到了清华大学出版社电子信息事业部梁颖主任的悉心指导和鼎力支持,在此特别感谢。
由于译者水平有限,书中难免存在遗漏或有失准确之处,欢迎广大读者不吝指正。
译者
2018年10月
于瑞典斯德哥尔摩
S.Tully,悉尼,新南威尔士州,澳大利亚。
Y.Mohanraj,金奈,印度。
摘要
本章主要着眼于移动设备普及率及其利用率的快速增加所带来的社会影响,然后对移动设备安全从业者所面临的挑战进行了论述,着重于用户可能面临的主要风险和使用移动设备进行数字化业务的企业或组织所面对的主要挑战。文章对威胁、风险、问题、缓解风险和移动安全策略分别进行了详细论述,同时也涵盖了隐私、取证、个人与组织的不同影响等方面。最后,对如何保证移动设备安全提出了十点建议。
关键词
移动设备,移动安全,智能手机,平板电脑,隐私,加密,取证,个体,组织,社会学。
致谢
诚挚地感谢Scott McIntyre大力宣传和Catherine Brown对新技术的见解及对社会的洞悉,同时也感谢来自南澳大学的Kim Kwang Raymond Choo博士引荐我们与大家分享本章。
3.1移动安全
本节会讨论个人用户与企业用户都是如何使用移动设备,以及在移动设备快速变化的时代都需要哪些安全措施。
在对诸如隐私、位置及管辖问题、威胁、风险及缓解、个人与组织的影响等问题进行论述后,本节会对如何确保移动设备及设备中内容的安全所需的必要步骤进行大致说明。
当今世界正发生着巨大的科技革命,对个人和企业都有着重大影响(Soulodre,2015)。电信网络经过最近一个世纪的发展,从最初的必须由坐在办公室里的专业技术人员操作维护卡车一般大小的通信设备,发展到今天移动设备和信息沟通无处不在。现如今,我们使用一些五年前可能还没有的设备,企业越来越趋于移动化办公,而为企业所设计和应用的技术、系统和工作流程也受到影响。工作再不是一个我们要“去的地方”,而是我们要“做的事”。移动设备和便携式媒体设备本章中涉及的移动设备包括智能手机、平板电脑、笔记本电脑、个人数字助理、存储设备(例如USB驱动器、SD卡)、扫描仪、传感器(例如物联网)、遥控无人机、自动汽车和连接设备(例如,WiFi蓝牙)。但是,智能手机和平板电脑在这里没有详细说明,若要详细地覆盖所有其他设备那可能需要整整一本书。的出现,极大地提高了个体和企业的效率和生产率。然而,这些设备在工作场景中的普及也极大地增加了安全和隐私方面的威胁,即如何保障企业的信息安全并保持数据的私密性。
知识工作者和新一代的移动优先和仅使用移动设备的人群是21世纪“数字化原住民”中的中坚力量。除企业环境之外,手机已经取代孩童时期的泰迪熊让人们产生了依赖,可以从中获得了舒适感和归属感Heffernan,M.请参阅: http://www.brainyquote.com/quotes/keywords/cell_phone.html#lTyuvbSK4phtzolc.99.。Toffler (1970)在他的Future Shock一书中预言了人与机器之间的关系,其中就包括了情感关系。康奈尔大学的H.D.Block教授也指出,人们会对经常使用的工具产生感情。他提醒人们不得不面对处理“我们所喜欢和钟爱的机械物件”时产生的“伦理”问题。对于这类问题的严肃探究,可以在The British Journal for the Philosophy of Science(1967,pp. 3951)Puccetti,R.,1967. On thinking machines and feeling machines. Br. J. Philos. Sci. 18 (1),3951.请参阅: http://bjps.oxfordjournals.org/content/18/1/39.上Puccetti (1967)发表的文章中找到。这方面还有其他相关研究,如Choi正在为Emotional Attachment to Mobile DeviceChoi, YJ.请参阅: http://www.oneonta.edu/academics/research/PDFs/LOTM12Choi2.pdf.所撰写的文章,以及Cheever、Rosen、Carrier和Chavez准备在计算机与人类行为关系方面下一步的研究课题《不在看不代表不在意: 限制无线移动设备的使用对依赖度低、中、高用户焦虑水平的影响》(Out of Sight is Not Out of Mind: The Impact of Restricting Wireless Mobile Device User on Anxiety Levels Among Low,Moderate and High Users)Cheever,N.A.,Rosen,L.D.,Carrier,M.,Chavez,A.请参阅: http://www.csudh.edu/psych/Out_of_sight_is_not_out_of_mindCheever,Rosen,Carrier,Chavez_2014.pdf.。Holden就很好地诠释了人们对移动设备的依赖,他说“要是我死了,请将我的手机与我埋一起”Holden,A.请参阅: https://econsultancy.com/blog/6500128inspiringmobilemarketingquotes/.。
对数字产品观念和期望的不断变化,已经影响到了人们的生活方式和工作方式。人们需要一种“时刻在线”的生活方式,即需求可以立即得到满足,而且能够随时得到更改。企业管理者和员工期待甚至迫切需要通过各种各样的移动设备访问他们的工作资源。而且,可能更为关键的是,这种期待或要求是没有时间限制的,这不是一个传统的、可能有利有弊的朝九晚五的解决方案,对于雇主为了滥用雇员而提供这种数据访问便利的情况必须加以考虑。
保持互联使我们有了更高的效率,但是快速高效的交互在数据保护方面所带来的风险并未引起足够重视,至少不会像五年前那样的重视有关详细信息,请参阅Davidow,W.,2012年的书Overconnected: The Promise and Threat of the Internet.。大多数人没有意识到,或者说是简单地忽视了责任的转变。当数据和信息被IT部门集中管理时,显然是有特定的人在保护它们的安全。而现在数据和信息是切实掌握在个人手中,但是人们却没有意识到要自己负责对数据和信息进行管理。一个可能的解释是这与人性和信任的社会心理学相关。由于人们几乎可以随时随刻地访问数据,这就使得电子邮件、日程安排、笔记、移动银行凭证以及其他敏感数据都会被引入到日常使用中,而这些数据通常没有被安全地保存。随着时间的推移,这些个人数据被快速和大量的积累,一旦移动设备丢失或被盗,这些数据就提供了一个清晰的数字化的用户轨迹,尤其是当这些数据和信息没有被妥善保管或定期清理。同时,保持互联让用户更容易遭受网络攻击参见Zetter,K.,2014. Countdown to Zero Day: Stuxnet and the Launch of the Worlds First Digital Weapon,Crown,New York,pp。376377,ISBN: 9780770436179 .。
手机使用的全球增长
移动安全的问题很值得注意。这里提供了一个简短的时间表,帮助人们了解今天所处的阶段以及是如何到达这个阶段的。
评论
还没有评论。