智能设备防黑客与信息安全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:陈根编
- 出 版 社:北京:化学工业出版社
- 出版年份:2017
- ISBN:7122298086
- 页数:264 页
第1章 智能产品改变生活 1
1.1 案例再现 1
1.1.1 2015年南京市2万名老人免费领取智能腕表 2
1.1.2 海尔U+智慧家庭套装 2
1.2 是什么促成了智能产品的天下 3
1.2.1 互联网发展新趋势 4
1.2.2 推波助澜的云计算 9
1.2.3 构筑垒台之基的大数据 11
1.3 智能产品——下一个“台风口” 14
第2章 智能产品的发展现状 19
2.1 智能产品发展背景 19
2.2 智能硬件发展现状 20
2.3 扩展阅读 27
第3章 智能产品 29
3.1 智能产品概述 29
3.2 智能硬件产品分类 29
3.2.1 手表与手环 29
3.2.2 智能电视 30
3.2.3 智能汽车 32
3.2.4 空气净化产品 34
3.2.5 家庭安防 36
3.2.6 虚拟现实 37
3.2.7 平衡车 38
3 2.8 酷玩产品 39
3.2.9 亲子互动产品 41
3.2.10 四轴飞行器 42
3.3 智能硬件产品经典案例 43
3.3.1 英特尔高度集成硬件模块居里 43
3.3.2 KipstR智能可穿戴手环:看电视睡着能帮你录节目 44
3.3.3 Bpeer:迷你空气质量监测站 45
3.3.4 Cascade Wallet智能钱包:刷卡消费党的福音 45
3.3.5 秒杀快按钮的Flic智能按钮 46
3.3.6 CinniBird香料笔:让食物变得秀色可餐 48
3.3.7 VivaLnk发布电子皮肤温度计 50
3.3.8 Misfit发布首款太阳能手环 50
3.3.9 奢侈品牌万宝龙发布智能表带 50
3.3.10 BloomSky家用智能个人气象站:自动分辨是雨是雾还是风 52
3.3.11 国美“北斗天使”儿童智能定位手表 53
3.4 移动终端 54
3.4.1 移动终端概述 54
3.4.2 移动终端的特点 55
3.5 扩展阅读 56
第4章 安全是永恒的主题 59
4.1 2015年十大木马——不可不知 59
4.1.1 CTB-Locker(比特币敲诈者)——作者破FBI最高赏金纪录 59
4.1.2 “大灰狼”远控木马——被抛弃的XP用户惨变“小白兔” 59
4.1.3 “restartokwecha”——Hacking Team数据泄露的后遗症 60
4.1.4 Duqu2.0——击穿卡巴斯基的可怕病毒 60
4.1.5 Xcode Ghost——史无前例的苹果危机 60
4.1.6 暗云与黑狐木马——流氓软件携手锁主页木马 61
4.1.7 刷流量木马——为赚取佣金无所不用其极 61
4.1.8 Rombertik——不仅可监控,而且可自爆 61
4.1.9 网购木马——网购有风险,剁手需谨慎 61
4.1.10 Chind木马——针对国内用户的DDoS攻击 62
4.2 大数据、云计算和移动决胜网络安全 62
4.3 我国信息安全行业发展趋势分析 64
4.3.1 信息安全等级保护工作深入推进促进信息安全市场稳步增长 64
4.3.2 数字身份管理成为信息安全行业发展热点 64
4.3.3 电子签名业务形成新的市场增长点 64
4.3.4 信息安全服务市场需求逐步扩大 65
第5章 云计算安全 66
5.1 云计算概述 66
5.1.1 云计算定义 66
5.1.2 云计算特征 67
5.1.3 云计算行业应用 68
5.2 2015年云计算安全事件 68
5.2.1 Verizon云,1月10日和11日 68
5.2.2 Google Compute Engi ne,2月18日和19日 68
5.2.3 苹果iCloud,3月11日 69
5.2.4 星巴克,4月24日 69
5.2.5 微软Exchange,7月15日 69
5.3 云计算安全威胁 69
5.3.1 数据丢失和泄露 69
5.3.2 网络攻击 72
5.3.3 不安全的接口 73
5.3.4 恶意的内部行为 73
5.3.5 云计算服务滥用或误用 74
5.3.6 管理或审查不足 75
5.3.7 共享技术存在漏洞 77
5.3.8 未知的安全风险 77
5.3.9 法律风险 78
5.4 云计算的关键技术 78
5.4.1 虚拟化技术 78
5.4.2 分布式海置数据存储 79
5.4.3 海量数据管理技术 79
5.4.4 编程方式 79
5.4.5 云计算平台管理技术 79
5.5 云计算发展趋势 80
5.5.1 行业云将是未来五年的发展重点 80
5.5.2 企业主导开源的时代已来 80
5.5.3 数据价值将被放大 81
5.5.4 区块链仍是一个理想国 81
第6章 大数据安全 82
6.1 大数据概述 82
6.1.1 大数据的定义 82
6.1.2 大数据的特征 82
6.1.3 大数据产业现状 83
6.1.4 大数据面对挑战 84
6.2 2015年典型大数据事件 86
6.2.1 华为大数据方案在福建移动的应用 86
6.2.2 农夫山泉运用SAPHANA实时处理海量数据 86
6.2.3 京东用大数据技术勾勒用户画像 87
6.2.4 IBM助广州中医药大学第一附属医院开启智能化数据分析 87
6.2.5 腾讯大数据发布世界杯报告《移动端上的世界杯》 87
6.2.6 韩国观光公社与百度合作利用大数据吸引中国游客 87
6.2.7 汉庭酒店成功实施全面预算解决方案 87
6.3 大数据的安全问题 88
6.3.1 大数据系统面临的安全威胁 88
6.3.2 大数据带来隐私安全问题 91
6.4 2015年全球数据泄密事件盘点 96
6.5 大数据安全保障技术 99
6.5.1 数据信息的安全防护 99
6.5.2 防范APT攻击 100
6.6 中国大数据发展趋势 105
6.6.1 可视化推动大数据平民化 105
6.6.2 多学科融合与数据科学的兴起 105
6.6.3 大数据安全与隐私令人忧虑 106
6.6.4 新热点融入大数据多样化处理模式 107
6.6.5 大数据提升社会治理和民生领域应用 107
6.6.6 《促进大数据发展行动纲要》驱动产业生态 108
6.6.7 互联网、金融、健康保持热度,智慧城市、企业数据化、工业大数据是新增长点 108
第7章 智能产品的硬件安全 109
7.1 对硬件的物理访问:形同虚设的“门” 109
7.1.1 撞锁技术 109
7.1.2 针对撞匙的防范对策 110
7.1.3 复制门禁卡 110
7.1.4 针对复制卡片的防范对策 112
7.2 对设备进行黑客攻击:“矛”与“盾”的较量 112
7.2.1 绕过ATA 口令安全措施 112
7.2.2 针对ATA黑客攻击的防范对策 113
7.2.3 针对USB U3的黑客攻击 113
7.2.4 针对U3攻击的防范对策 114
7.3 默认配置所面临的危险:“敌人”在暗,你在明 114
7.3.1 使用默认的出厂设置面临的危险 114
7.3.2 标准口令面临的危险 115
7.3.3 蓝牙设备面临的危险 115
7.4 对硬件的逆向工程攻击:出手于无形 115
7.4.1 获取设备的元器件电路图 116
7.4.2 嗅探总线上的数据 117
7.4.3 嗅探无线接口的数据 118
7.4.4 对固件进行逆向工程攻击 119
7.4.5 ICE工具 120
7.5 智能硬件安全保障 121
7.5.1 移动终端安全防护 121
7.5.2 数据加密技术 127
7.5.3 其他数据安全策略 128
7.5.4 移动终端安全发展趋势 130
第8章 智能产品操作系统使用的安全 133
8.1 iOS操作系统的安全 133
8.1.1 iOS概述 133
8.1.2 iOS 8 135
8.1.3 攻击iOS 138
8.1.4 iOS“后门” 141
8.1.5 iPhone基本安全机制 147
8.2 Android操作系统的安全 150
8.2.1 Android基础架构 152
8.2.2 Android平台优于iOS 8的十大功能特性 154
8.2.3 Android 5.0 159
8.2.4 攻击Android 164
8.2.5 扩展阅读 169
8.3 Windows Phone操作系统的安全 170
8.3.1 Windows Phone概述 170
8.3.2 Windows Phone 2014年发展总结 172
8.3.3 破解Windows Phone——铜墙铁壁不再 179
8.3.4 Windows Phone安全特性 180
8.4 智能硬件操作系统的发展新趋势——自成一家,多向进发 183
8.4.1 Firefox:消除智能硬件隔阂,推Firefox平台系统 183
8.4.2 微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车 184
第9章 智能产品无线网络使用的安全 189
9.1 无线网络技术 189
9.1.1 无线网络概述 189
9.1.2 无线网络的类型 190
9.1.3 无线网络的功能 190
9.2 无线通信技术——NFC(近场通信技术) 191
9.2.1 NFC技术概述 191
9.2.2 NFC技术发展现状 196
9.3 无线通信技术——蓝牙 198
9.3.1 蓝牙技术概述 198
9.3.2 蓝牙技术的应用 199
9.3.3 蓝牙技术应用的安全要点 206
9.4 无线通信技术——Wi-Fi 209
9.4.1 Wi-Fi概述 209
9.4.2 Wi-Fi的应用 211
9.4.3 Wi-Fi应用的安全问题 212
9.5 无线网络的安全威胁 215
9.5.1 被动侦听/流量分析 215
9.5.2 主动侦听/消息注入 216
9.5.3 消息删除和拦截 216
9.5.4 伪装和恶意的AP 216
9.5.5 会话劫持 216
9.5.6 中间人攻击 217
9.5.7 拒绝服务攻击 217
9.6 无线网络的安全技术 217
9.6.1 安全认证技术 217
9.6.2 数据加密技术 220
第10章 智能手机的安全 222
10.1 智能手机安全现状 222
10.1.1 手机安全环境日渐恶化 222
10.1.2 移动安全关乎个人、企业和国家 223
10.1.3 移动安全风险涉及产业链各环节 223
10.1.4 移动安全病毒危害不断 224
10.1.5 移动互联网黑色利益链 225
10.1.6 厂商扎堆发力安全手机领域 225
10.1.7 运营商结盟厂商布局安全手机 226
10.2 智能手机终端用户的安保 227
10.2.1 如何安全地使用Wi-Fi 227
10.2.2 如何安全地使用智能手机 227
10.2.3 如何防范病毒和木马对手机的攻击 228
10.2.4 如何防范“伪基站”的危害 228
10.2.5 如何防范骚扰电话、电话诈骗、垃圾短信 228
10.2.6 出差在外,如何确保移动终端的隐私安全 229
10.2.7 如何防范智能手机信息泄露 230
10.2.8 如何保护手机支付安全 230
第11章 移动支付功能的安全 231
11.1 移动支付发展概述 231
11.1.1 移动支付的概念 231
11.1.2 移动支付的基本要素 232
11.1.3 移动支付的特征 234
11.1.4 移动支付的发展现状 234
11.2 移动支付面的安全现状 238
11.2.1 移动支付技术的安全性比较 239
11.2.2 从携程“泄密门”事件看移动支付面临的安全威胁 250
11.2.3 近年移动支付安全事件 251
11.3 移动支付安全相关技术 252
11.3.1 移动支付安全总体目标 252
11.3.2 移动支付安全技术方案 253
11.4 移动支付发展新趋势 263
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《智能时代的教育智慧》魏忠著 2019
- 《通用安装工程消耗量定额 TY02-31-2015 第4册 电气设备安装工程》中华人民共和国住房和城乡建设部 2015
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《玉米淀粉绿色精益制造 新工艺、新设备、新理念》佟毅 2018