新到貨2本75折
移動應用安全分析

移動應用安全分析

  • 定價:156
  • 優惠價:87136
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享
 

內容簡介

在移動智慧終端機和多樣的移動應用給用戶帶來便利的同時,移動平臺上各種新的安全與隱私問題也日益凸顯。本書從多個維度對移動應用安全分析的相關技術進行全面系統的介紹,包括基本技術原理、工具使用、學術前沿成果、技術應用場景示例,以及研究挑戰和未來方向等。

章對移動安全領域所需掌握的研究背景知識進行簡要概述;第2章介紹移動應用安全分析基礎,包括常用的分析技術和分析工具;第3~6章主要介紹靜態分析技術的原理和基本應用;第7章介紹移動應用動態分析技術,包括動態沙箱和自動化測試技術;第8章以移動應用廣告安全分析為實例,介紹如何將靜態分析技術與動態分析技術相結合來解決研究中的問題;第9章介紹如何結合移動應用分析以及系統優化來解決安全問題和防範隱私洩露後,0章對移動應用安全分析領域的研究挑戰與未來方向進行總結。本書可作為電腦、網路與資訊安全專業方向的高年級本科生及研究生的教材,或作為相關研究人員及愛好者的參考書。
 

作者介紹

王浩宇
 
北京郵電大學電腦學院講師,碩士生導師。2016年博士畢業于北京大學,美國卡內基梅隆大學聯合培養博士。中國電腦學會系統軟體專委會委員。主要研究方向為:移動安全,程式分析,隱私保護。近三年在國內外重要學術期刊和重要靠前會議上發表高品質學術論文20餘篇,其中以作者在CCF A類、B類會議和期刊發表論文10餘篇,在該研究方向有很好的研究積累和技術積累。
 

目錄

第1章 緒論1
1.1移動應用生態系統1
1.2移動應用生態系統中的安全和隱私威脅3
1.2.1安全性漏洞3
1.2.2惡意軟體(惡意應用)4
1.2.3隱私洩露5
1.3Android生態系統中安全威脅的根源6
1.4本章小結8

第2章 移動應用安全分析基礎9
2.1Android虛擬機器9
2.2Android安全機制10
2.2.1沙箱機制10
2.2.2許可權機制11
2.2.3通信機制14
2.3APK的組成15
2.3.1APK的基本組成16
2.3.2Android應用的簽名機制17
2.3.3AndroidManifest詳解19
2.4常用分析技術21
2.4.1靜態分析21
2.4.2動態分析22
2.4.3機器學習22
2.4.4文本挖掘23
2.5常用分析工具23
2.5.1Apksigner工具24
2.5.2反編譯工具ApktoolSmali/BakSmali25
2.6本章小結27
本章參考文獻28

第3章 移動應用許可權分析30
3.1Android平臺中的許可權問題30
3.1.1Android許可權機制存在的問題31
3.1.2應用中存在的許可權問題32
3.1.3用戶和開發者遇到的許可權問題34
3.2Android許可權機制優化36
3.2.1許可權理解和許可權管理36
3.2.2許可權冗餘的優化37
3.2.3防禦許可權提升攻擊38
3.2.4細細微性/基於上下文的許可權38
3.2.5協力廠商庫與應用核心代碼許可權分離39
3.2.6解決用戶的期望與應用功能的差距39
3.2.7分析應用使用權限的意圖40
3.3許可權分析相關的工具40
3.4本章小結42
本章參考文獻43

第4章 協力廠商庫檢測和分析技術49
4.1背景知識49
4.1.1Android應用中的協力廠商庫49
4.1.2協力廠商庫的分類50
4.1.3協力廠商庫相關研究工作51
4.2協力廠商庫檢測51
4.2.1協力廠商庫檢測方法51
4.2.2基於聚類的協力廠商庫檢測方法LibRadar54
4.2.3協力廠商庫的即時檢測55
4.3協力廠商庫的自動分類58
4.3.1特徵提取58
4.3.2分類模型60
4.4工具使用61
4.4.1LibRadar工具61
4.4.2LibScout工具62
4.5本章小結63
本章參考文獻63

第5章 移動應用重打包檢測67
5.1背景知識68
5.1.1應用克隆/重打包68
5.1.2重打包動機68
5.1.3應用克隆檢測的挑戰68
5.2應用重打包檢測69
5.2.1應用重打包檢測的主要方法69
5.2.2應用重打包檢測流程69
5.2.3應用的預處理70
5.2.4特徵提取71
5.2.5相似度分析72
5.3兩階段的應用重打包檢測方法73
5.3.1粗細微性檢測74
5.3.2細細微性檢測74
5.3.3實驗結果78
5.4重打包檢測工具介紹及使用79
5.4.1FSquaDRA工具79
5.4.2SimiDroid工具80
5.5本章小結81
本章參考文獻82

第6章 移動應用元資訊分析84
6.1基於元資訊分析的應用異常行為檢測84
6.1.1應用描述與申請許可權的一致性分析85
6.1.2應用敏感行為與應用描述的一致性分析86
6.1.3應用敏感行為與應用UI介面的一致性分析86
6.1.4應用敏感行為與應用隱私權原則的一致性分析87
6.2應用敏感行為與隱私條例一致性檢測88
6.2.1隱私條例88
6.2.2問題定義88
6.2.3研究方法90
6.3本章小結97
本章參考文獻97

第7章 移動應用動態分析技術99
7.1動態分析99
7.1.1動態分析與靜態分析的對比99
7.1.2動態分析的主要研究內容100
7.2動態沙箱技術100
7.2.1動態資訊流追蹤技術100
7.2.2TaintDroid動態污點分析技術原理101
7.2.3沙箱工具的使用103
7.2.4反沙箱技術和反—反沙箱技術103
7.3移動應用自動化測試技術104
7.3.1白盒測試104
7.3.2黑盒測試105
7.4網路流量分析技術112
7.5本章小結113
本章參考文獻114

第8章 移動廣告安全分析116
8.1移動廣告生態系統117
8.1.1移動應用廣告類型117
8.1.2移動廣告生態系統的安全問題118
8.2移動廣告生態系統的安全分析119
8.2.1廣告欺詐119
8.2.2惡意廣告內容121
8.2.3廣告庫安全研究現狀121
8.3移動廣告欺詐檢測122
8.3.1移動廣告欺詐分類122
8.3.2廣告欺詐檢測方法概述124
8.3.3動態介面轉移圖的生成126
8.3.4廣告欺詐檢測129
8.3.5實驗與結果分析132
8.4本章小結133
本章參考文獻133

第9章 細細微性隱私保護137
9.1研究目標137
9.2研究背景138
9.2.1相關知識138
9.2.2動機和挑戰139
9.3系統架構140
9.4運行時隱私資訊使用意圖分析141
9.4.1調用棧構造141
9.4.2基於調用棧的意圖分析143
9.5基於隱私權原則的存取控制146
9.6系統設計與實現146
9.7本章小結147
本章參考文獻147

第10章 研究挑戰和未來方向149
10.1靜態分析的研究挑戰150
10.1.1原生代碼的分析150
10.1.2代碼混淆和應用加固151
10.2動態分析的研究挑戰151
10.3新型安全威脅152
10.3.1內容安全欺詐152
10.3.2新型惡意應用及對抗技術153
10.3.3新型惡意應用傳播管道153
10.3.4灰色應用153
10.4移動應用的黑色產業鏈154
10.5本章小結154
 

詳細資料

  • ISBN:9787563557967
  • 規格:平裝 / 154頁 / 16k / 19 x 26 x 1 cm / 普通級 / 單色印刷 / 1-1
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【其他】2024采實電子書全書系:春暖花開‧享閱讀,參展書單書85折起、任選3本79折
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約45個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 針灸匠張寶旬
  • 手作新書79折起
  • 浪漫小說精選3本72折