当前位置:首页 > 工业技术
硬黑客  智能硬件生死之战
硬黑客  智能硬件生死之战

硬黑客 智能硬件生死之战PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:陈根编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2015
  • ISBN:9787111511021
  • 页数:230 页
图书介绍:本书阐释了互联网领域新的产业风口——智能产品的过去与未来,涉及智能产品的定义、发展现状以及与智能产品相关的云计算、大数据等的演变与发展。第1章叙述智能产品与安全现状,涉及产品发展思路、发展方向与应用领域,以及只能产品的安全问题,并列举具体的案例,涉及2014年十大木马、五大软件漏洞、主要信息安全行业发展趋势及2015年网络安全威胁预测。第2章集中讨论了云计算安全相关的问题。第3章涉及大数据安全的问题。第4章讨论智能产品的硬件安全问题。第5章涉及智能产品操作系统使用的安全问题。第6章讨论智能产品无线网络使用的安全问题。第7章讨论智能手机的安全问题。第8章介绍了移动支付功能的安全问题。
《硬黑客 智能硬件生死之战》目录

第1章 智能产品与安全现状 1

1.1智能产品概述 1

1.1.1手表手环 1

1.1.2智能电视 2

1.1.3智能汽车 2

1.1.4家庭安防 3

1.1.5虚拟现实 5

1.2安全是永恒的主题 6

1.2.1 2014年十大木马——不可不知 6

1.2.2 2014年五大软件漏洞——不可不防 11

1.2.3 2015年主要信息安全行业发展趋势 15

1.2.4大数据、云计算和移动决胜网络安全 17

1.3 2015年网络安全威胁预测 19

1.3.1针对医疗行业的数据窃取攻击活动将会增加 20

1.3.2物联网攻击将主要针对企业而非消费产品 20

1.3.3信用卡盗窃犯将变身为信息掮客 20

1.3.4移动威胁的目标是凭证信息而非设备上的数据 21

1.3.5针对沿用数十年的源代码中的漏洞进行攻击 21

1.3.6电子邮件威胁的复杂程度和规避能力将会大幅增加 21

1.3.7全球网络攻击战场上将出现更多新的参与者 21

1.4构筑安全屏障从何入手 22

第2章 云计算安全 23

2.1云计算概述 23

2.1.1云计算定义 23

2.1.2云计算特征 24

2.2 2014年云计算安全事件 24

2.2.1 Dropbox 25

2.2.2三星 25

2.2.3 Internap 25

2.2.4微软Lync、Exchange 26

2.2.5 Verizon Wireless 26

2.2.6 No-IP.com恶意中断 26

2.2.7微软Azure 26

2.2.8 Amazon Web Services的CloudFront DNS 27

2.2.9 Xen漏洞重启 27

2.3云计算安全威胁 27

2.3.1数据丢失和泄露 27

2.3.2网络攻击 30

2.3.3不安全的接口 31

2.3.4恶意的内部行为 32

2.3.5云计算服务滥用或误用 33

2.3.6管理或审查不足 33

2.3.7共享技术存在漏洞 36

2.3.8未知的安全风险 37

2.3.9法律风险 37

2.4云计算的关键技术 38

2.4.1虚拟化技术 38

2.4.2分布式海量数据存储 38

2.4.3海量数据管理技术 38

2.4.4编程方式 39

2.4.5云计算平台管理技术 39

2.5云安全发展趋势 39

2.5.1私有云的演变 40

2.5.2云数据“监管”将影响管辖权法律 40

2.5.3企业必须部署可行的云安全协议 40

2.5.4确保移动设备以及云计算中企业数据安全成为企业关注的重心 40

2.5.5灵活性将成为云计算部署的主要驱动力 40

2.5.6云计算部署和不断变化的CASB解决方案将重绘IT安全线 41

2.5.7泄露事故保险将成为常态 41

第3章 大数据安全 42

3.1大数据概述 42

3.1.1大数据的定义 42

3.1.2大数据的特征 42

3.1.3大数据产业现状 43

3.1.4大数据面对的挑战 44

3.2 2014年典型大数据事件 46

3.2.1国科大开设大数据技术与应用专业 47

3.2.2世界杯的大数据狂欢 47

3.2.3支付宝首提数据分享四原则为大数据“立规矩” 47

3.2.4苹果承认可提取iphone用户数据 48

3.2.5影业纷纷引进大数据 48

3.2.6日本构建海上“大数据路标” 49

3.2.7联合国与百度共建大数据联合实验室 49

3.2.8美国海军将云计算和大数据技术用于远征作战 49

3.2.9大数据剑指金融业 49

3.2.10淘宝大数据打击假货 50

3.3大数据的安全问题 50

3.3.1大数据系统面临的安全威胁 50

3.3.2大数据带来隐私安全问题 54

3.3.3 2014年国内外数据泄密事件盘点 59

3.4大数据安全保障技术 62

3.4.1数据信息的安全防护 62

3.4.2防范APT攻击 63

3.5大数据安全发展趋势 73

3.5.1数据安全成为新一代信息安全体系的主要特征 73

3.5.2加密技术作为数据安全基础技术得到用户广泛接受 73

3.5.3数据安全建设成为助推信息安全与应用系统融合的发动机 73

3.5.4数据安全纳入主流行业信息安全标准体系 74

3.5.5数据安全品牌集中度显著提高 74

第4章 智能产品的硬件安全 75

4.1对硬件的物理访问:形同虚设的“门” 75

4.1.1撞锁技术及其防范对策 75

4.1.2复制门禁卡及其防范对策 76

4.2对设备进行黑客攻击:“矛”与“盾”的较量 78

4.2.1绕过ATA口令安全措施及其防范对策 78

4.2.2针对USB U3的黑客攻击及其防范对策 79

4.3默认配置所面临的危险:“敌人”在暗,你在明 80

4.3.1标准口令面临的危险 81

4.3.2蓝牙设备面临的危险 81

4.4对硬件的逆向工程攻击:出手于无形 81

4.4.1获取设备的元器件电路图 81

4.4.2嗅探总线上的数据 83

4.4.3嗅探无线接口的数据 85

4.4.4对固件进行逆向工程攻击 85

4.4.5 ICE工具 87

4.5智能硬件安全保障 89

4.5.1移动终端安全防护 89

4.5.2数据加密技术 95

4.6 2015年智能硬件产业预测 97

4.6.1第三边界产业掀起新一轮商业浪潮 97

4.6.2 2015年智能硬件产业发展趋势 99

4.6.3 2015年将走进大众生活的智能硬件技术 101

4.6.4扩展阅读 103

第5章 智能产品操作系统使用安全 104

5.1 iOS操作系统的安全 104

5.1.1 iOS概述 104

5.1.2 iOS 8 105

5.1.3 iOS越狱 108

5.1.4 iPhone基本安全机制 109

5.1.5 iOS“后门”事件 114

5.2 Android操作系统的安全 115

5.2.1 Android基础架构 116

5.2.2 Android 5.0的三大安全特性 119

5.2.3 Android攻防 121

5.3 Windows Phone操作系统的安全 127

5.3.1 Windows Phone概述 127

5.3.2破解Windows Phone——铜墙铁壁不再 130

5.3.3 Windows Phone安全特性 131

5.4智能硬件操作系统的发展新趋势——自成一家,多向进发 135

5.4.1 Firefox:消除智能硬件隔阂,推进Firefox平台系统 135

5.4.2三星:欲借智能电视发展自家Tizen操作系统 136

5.4.3 LG:下一代智能手表或放弃谷歌Android Wear系统 137

5.4.4微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车行业 138

第6章 智能产品无线网络使用安全 143

6.1无线网络技术 143

6.1.1无线网络概述 143

6.1.2无线网络的类型 143

6.1.3无线网络的功能 144

6.2无线通信技术——NFC 145

6.2.1 NFC技术概述 145

6.2.2 NFC技术发展现状 152

6.3无线通信技术——蓝牙 157

6.3.1蓝牙技术概述 157

6.3.2蓝牙技术的应用 162

6.3.3蓝牙技术应用的安全威胁及应对措施 167

6.4无线通信技术——Wi-Fi 170

6.4.1 Wi-Fi概述 170

6.4.2 Wi-Fi的应用 172

6.4.3 Wi-Fi应用的安全问题 173

6.5无线网络的安全威胁 176

6.5.1被动侦听/流量分析 176

6.5.2主动侦听/消息注入 176

6.5.3消息删除和拦截 177

6.5.4伪装和恶意的AP 177

6.5.5会话劫持 177

6.5.6中间人攻击 178

6.5.7拒绝服务攻击 178

6.6无线网络的安全技术 178

6.6.1安全认证技术 178

6.6.2数据加密技术 181

第7章 智能手机的安全 183

7.1智能手机安全现状 183

7.1.1手机安全环境日渐恶化 183

7.1.2移动安全关乎个人、企业和国家 184

7.1.3移动安全风险涉及产业链各环节 184

7.1.4移动安全病毒危害不断 185

7.1.5移动安全威胁渠道多样 186

7.1.6移动互联网黑色利益链 186

7.1.7厂商扎堆发力安全手机领域 187

7.1.8运营商结盟厂商布局安全手机 188

7.2 2014年智能手机安全事件 189

7.2.1 iCloud安全漏洞泄露名人裸照 189

7.2.2窃听大盗系列木马上演——现实版“窃听风云” 189

7.2.3酷派安全漏洞事件 189

7.3智能手机终端用户的安保 190

7.3.1如何安全使用Wi-Fi 190

7.3.2如何安全使用智能手机 190

7.3.3如何防范“伪基站”的危害 191

7.3.4如何防范骚扰电话、电话诈骗、垃圾短信 191

7.3.5出差在外,如何确保移动终端的隐私安全 192

第8章 移动支付的安全 193

8.1移动支付概述 193

8.1.1移动支付的概念 193

8.1.2移动支付的基本要素 194

8.1.3移动支付的特征 197

8.1.4移动支付的发展现状 197

8.2移动支付的安全现状 200

8.2.1移动支付技术的安全性比较 201

8.2.2近年移动支付安全事件 212

8.3移动支付安全相关技术 214

8.3.1移动支付安全总体目标 214

8.3.2移动支付安全技术方案 215

8.3.3安全的手机支付 220

8.4 2015年移动支付发展趋势 225

8.4.1从Beacon到移动支付 225

8.4.2新的支付方式 226

8.4.3无卡交易和有卡交易 226

8.4.4社交支付将找到盈利方式 227

返回顶部