书籍详情

智能设备防黑客与信息安全

智能设备防黑客与信息安全

作者:陈根 编著

出版社:化学工业出版社

出版时间:2017-08-01

ISBN:9787122298089

定价:¥88.00

购买这本书可以去
内容简介
  本书是介绍物联网安全的专业图书,主要介绍PC端、手机(含pad)、IC卡、网银支付(包括各种支付宝)等方面盗取案例以及安全防御措施和手段,本书知识面广,介绍了一些新的软件和硬件,尤其是一些软硬件配合防御与破防的实例。本书对专业技术人员有相当大的启迪作用,对一般的手机用户等具有明显的指导价值。
作者简介
  陈根 教授级高级工程师北京大学特邀课程教授,南京航空航天大学客座教授,北京林业大学硕士研究生导师,华东理工大学创新创业导师;时任人民日报、财经、新浪、网易等多家媒体、期刊特邀专栏作家,曾任央视大型纪录片《大国重器》特邀策划。出版专著50余本,涉及金融、科技、地产、医疗、设计等多个领域,是前沿科技领域较有话语权的意见领袖。既有厚重的理论功底,又有丰富的实战经验。曾任多家上市公司高管,在战略规划、企业转型、经营管理和资本运作方面均有突出成就,是国内难得的实业与金融两栖专家。
目录
第1章 智能产品改变生活

1.1案例再现/ 1

1.1.12015年南京市2万名老人免费领取智能腕表/ 2

1.1.2海尔U 智慧家庭套装/ 2

1.2是什么促成了智能产品的天下/ 3

1.2.1互联网发展新趋势/ 4

1.2.2推波助澜的云计算/ 9

1.2.3构筑垒台之基的大数据/ 11

1.3智能产品——下一个“台风口”/ 14

第2章 智能产品的发展现状

2.1智能产品发展背景/ 19

2.2智能硬件发展现状/ 20

2.3扩展阅读/ 27

第3章智能产品

3.1智能产品概述/ 29

3.2智能硬件产品分类/ 29

3.2.1手表与手环/ 29

3.2.2智能电视/ 30

3.2.3智能汽车/ 32

3.2.4空气净化产品/ 34

3.2.5家庭安防/ 36

3.2.6虚拟现实/ 37

3.2.7平衡车/ 38

3.2.8酷玩产品/ 39

3.2.9亲子互动产品/ 41

3.2.10四轴飞行器/ 42

3.3智能硬件产品经典案例/ 43

3.3.1英特尔高度集成硬件模块居里/ 43

3.3.2KipstR智能可穿戴手环:看电视睡着能帮你录节目/ 44

3.3.3Bpeer:迷你空气质量监测站/ 45

3.3.4Cascade Wallet智能钱包:刷卡消费党的福音/ 45

3.3.5秒杀快按钮的Flic智能按钮/ 46

3.3.6CinniBird香料笔:让食物变得秀色可餐/ 48

3.3.7VivaLnk发布电子皮肤温度计/ 50

3.3.8Misfit发布首款太阳能手环/ 50

3.3.9奢侈品牌万宝龙发布智能表带/ 50

3.3.10BloomSky家用智能个人气象站:自动分辨是雨是雾还是风/ 52

3.3.11国美“北斗天使”儿童智能定位手表/ 53

3.4移动终端/ 54

3.4.1移动终端概述/ 54

3.4.2移动终端的特点/ 55

3.5扩展阅读/ 56

第4章安全是永恒的主题

4.12015年十大木马——不可不知/ 59

4.1.1CTB-Locker(比特币敲诈者)——作者破FBI赏金纪录/ 59

4.1.2“大灰狼”远控木马——被抛弃的XP用户惨变“小白兔”/ 59

4.1.3“restartokwecha”——Hacking Team数据泄露的后遗症/ 60

4.1.4Duqu2.0——击穿卡巴斯基的可怕病毒/ 60

4.1.5Xcode Ghost——史无前例的苹果危机/ 60

4.1.6暗云与黑狐木马——流氓软件携手锁主页木马/ 61

4.1.7刷流量木马——为赚取佣金无所不用其极/ 61

4.1.8Rombertik——不仅可监控,而且可自爆/ 61

4.1.9网购木马——网购有风险,剁手需谨慎/ 61

4.1.10Chind木马——针对国内用户的DDoS攻击/ 62

4.2大数据、云计算和移动决胜网络安全/ 62

4.3我国信息安全行业发展趋势分析/ 64

4.3.1信息安全等级保护工作深入推进促进信息安全市场稳步增长/ 64

4.3.2数字身份管理成为信息安全行业发展热点/ 64

4.3.3电子签名业务形成新的市场增长点/ 64

4.3.4信息安全服务市场需求逐步扩大/ 65

第5章云计算安全

5.1云计算概述/ 66

5.1.1云计算定义/ 66

5.1.2云计算特征/ 67

5.1.3云计算行业应用/ 68

5.22015年云计算安全事件/ 68

5.2.1Verizon云,1月10日和11日/ 68

5.2.2Google Compute Engine,2月18日和19日/ 68

5.2.3苹果iCloud,3月11日/ 69

5.2.4星巴克,4月24日/ 69

5.2.5微软Exchange,7月15日/ 69

5.3云计算安全威胁/ 69

5.3.1数据丢失和泄露/ 69

5.3.2网络攻击/ 72

5.3.3不安全的接口/ 73

5.3.4恶意的内部行为/ 73

5.3.5云计算服务滥用或误用/ 74

5.3.6管理或审查不足/ 75

5.3.7共享技术存在漏洞/ 77

5.3.8未知的安全风险/ 77

5.3.9法律风险/ 78

5.4云计算的关键技术/ 78

5.4.1虚拟化技术/ 78

5.4.2分布式海量数据存储/ 79

5.4.3海量数据管理技术/ 79

5.4.4编程方式/ 79

5.4.5云计算平台管理技术/ 79

5.5云计算发展趋势/ 80

5.5.1行业云将是未来五年的发展重点/ 80

5.5.2企业主导开源的时代已来/ 80

5.5.3数据价值将被放大/ 81

5.5.4区块链仍是一个理想国/ 81

第6章大数据安全

6.1大数据概述/ 82

6.1.1大数据的定义/ 82

6.1.2大数据的特征/ 82

6.1.3大数据产业现状/ 83

6.1.4大数据面对挑战/ 84

6.22015年典型大数据事件/ 86

6.2.1华为大数据方案在福建移动的应用/ 86

6.2.2农夫山泉运用SAPHANA实时处理海量数据/ 86

6.2.3用大数据技术勾勒用户画像/ 87

6.2.4IBM助广州中医药大学附属医院开启智能化数据分析/ 87

6.2.5腾讯大数据发布世界杯报告《移动端上的世界杯》/ 87

6.2.6韩国观光公社与百度合作利用大数据吸引中国游客/ 87

6.2.7汉庭酒店成功实施全面预算解决方案/ 87

6.3大数据的安全问题/ 88

6.3.1大数据系统面临的安全威胁/ 88

6.3.2大数据带来隐私安全问题/ 91

6.42015年全球数据泄密事件盘点/ 96

6.5大数据安全保障技术/ 99

6.5.1数据信息的安全防护/ 99

6.5.2防范APT攻击/ 100

6.6中国大数据发展趋势/ 105

6.6.1可视化推动大数据平民化/ 105

6.6.2多学科融合与数据科学的兴起/ 105

6.6.3大数据安全与隐私令人忧虑/ 106

6.6.4新热点融入大数据多样化处理模式/ 107

6.6.5大数据提升社会治理和民生领域应用/ 107

6.6.6《促进大数据发展行动纲要》驱动产业生态/ 108

6.6.7互联网、金融、健康保持热度,智慧城市、企业数据化、工业大数据是新增长点/ 108

第7章智能产品的硬件安全

7.1对硬件的物理访问:形同虚设的“门”/ 109

7.1.1撞锁技术/ 109

7.1.2针对撞匙的防范对策/ 110

7.1.3复制门禁卡/ 110

7.1.4针对复制卡片的防范对策/ 112

7.2对设备进行黑客攻击:“矛”与“盾”的较量/ 112

7.2.1绕过ATA口令安全措施/ 112

7.2.2针对ATA黑客攻击的防范对策/ 113

7.2.3针对USB U3的黑客攻击/ 113

7.2.4针对U3攻击的防范对策/ 114

7.3默认配置所面临的危险:“敌人”在暗,你在明/ 114

7.3.1使用默认的出厂设置面临的危险/ 114

7.3.2标准口令面临的危险/ 115

7.3.3蓝牙设备面临的危险/ 115

7.4对硬件的逆向工程攻击:出手于无形/ 115

7.4.1获取设备的元器件电路图/ 116

7.4.2嗅探总线上的数据/ 117

7.4.3嗅探无线接口的数据/ 118

7.4.4对固件进行逆向工程攻击/ 119

7.4.5ICE工具/ 120

7.5智能硬件安全保障/ 121

7.5.1移动终端安全防护/ 121

7.5.2数据加密技术/ 127

7.5.3其他数据安全策略/ 128

7.5.4移动终端安全发展趋势/ 130

第8章智能产品操作系统使用的安全

8.1iOS操作系统的安全/ 133

8.1.1iOS概述/ 133

8.1.2iOS 8/ 135

8.1.3攻击iOS/ 138

8.1.4iOS“后门”/ 141

8.1.5iPhone基本安全机制/ 147

8.2Android操作系统的安全/ 150

8.2.1Android基础架构/ 152

8.2.2Android平台优于iOS 8的十大功能特性/ 154

8.2.3Android 5.0/ 159

8.2.4攻击Android/ 164

8.2.5扩展阅读/ 169

8.3Windows Phone操作系统的安全/ 170

8.3.1Windows Phone概述/ 170

8.3.2Windows Phone 2014年发展总结/ 172

8.3.3破解Windows Phone——铜墙铁壁不再/ 179

8.3.4Windows Phone安全特性/ 180

8.4智能硬件操作系统的发展新趋势——自成一家,多向进发/ 183

8.4.1Firefox:消除智能硬件隔阂,推Firefox平台系统/ 183

8.4.2微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车/ 184

第9章智能产品无线网络使用的安全

9.1无线网络技术/ 189

9.1.1无线网络概述/ 189

9.1.2无线网络的类型/ 190

9.1.3无线网络的功能/ 190

9.2无线通信技术——NFC(近场通信技术)/ 191

9.2.1NFC技术概述/ 191

9.2.2NFC技术发展现状/ 196

9.3无线通信技术——蓝牙/ 198

9.3.1蓝牙技术概述/ 198

9.3.2蓝牙技术的应用/ 199

9.3.3蓝牙技术应用的安全要点/ 206

9.4无线通信技术——Wi-Fi/ 209

9.4.1Wi-Fi概述/ 209

9.4.2Wi-Fi的应用/ 211

9.4.3Wi-Fi应用的安全问题/ 212

9.5无线网络的安全威胁/ 215

9.5.1被动侦听/流量分析/ 215

9.5.2主动侦听/消息注入/ 216

9.5.3消息删除和拦截/ 216

9.5.4伪装和恶意的AP/ 216

9.5.5会话劫持/ 216

9.5.6中间人攻击/ 217

9.5.7拒绝服务攻击/ 217

9.6无线网络的安全技术/ 217

9.6.1安全认证技术/ 217

9.6.2数据加密技术/ 220

第10章智能手册的安全

10.1智能手机安全现状/ 222

10.1.1手机安全环境日渐恶化/ 222

10.1.2移动安全关乎个人、企业和国家/ 223

10.1.3移动安全风险涉及产业链各环节/ 223

10.1.4移动安全病毒危害不断/ 224

10.1.5移动互联网黑色利益链/ 225

10.1.6厂商扎堆发力安全手机领域/ 225

10.1.7运营商结盟厂商布局安全手机/ 226

10.2智能手机终端用户的安保/ 227

10.2.1如何安全地使用Wi-Fi/ 227

10.2.2如何安全地使用智能手机/ 227

10.2.3如何防范病毒和木马对手机的攻击/ 228

10.2.4如何防范“”的危害/ 228

10.2.5如何防范骚扰电话、电话诈骗、垃圾短信/ 228

10.2.6出差在外,如何确保移动终端的隐私安全/ 229

10.2.7如何防范智能手机信息泄露/ 230

10.2.8如何保护手机支付安全/ 230

第11章移动支付功能的安全

11.1移动支付发展概述/ 231

11.1.1移动支付的概念/ 231

11.1.2移动支付的基本要素/ 232

11.1.3移动支付的特征/ 234

11.1.4移动支付的发展现状/ 234

11.2移动支付面的安全现状/ 238

11.2.1移动支付技术的安全性比较/ 239

11.2.2从携程“泄密门”事件看移动支付面临的安全威胁/ 250

11.2.3近年移动支付安全事件/ 251

11.3移动支付安全相关技术/ 252

11.3.1移动支付安全总体目标/ 252

11.3.2移动支付安全技术方案/ 253

11.4移动支付发展新趋势/ 263
猜您喜欢

读书导航