《身份危机》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:汪德嘉,宋朝,徐溶月等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2017
  • ISBN:9787121328732
  • 页数:300 页
图书介绍:本书内容以互联网身份问题为核心。上篇“黑产战争”从十大数据泄漏事件讲起,深入分析暗网、社工库、网络毒瘤、黑色产业链等的原理和组织运营方式,并以电信诈骗、金融诈骗为实际案例结合《网络安全法》,从正反面详述黑产战争的残酷和可怕。中篇“身份简史”从身份起源讲起,详述人类科技发展史上身份认证技术从硬件到软件、从软件到生物、从生物再到智能的演化过程,详述各阶段典型技术和产品的优点和缺点,并从社会经济价值、相关上市企业概况及创新创业环境等方面全面介绍身份认证生态体系。下篇“未来身份”从技术革新讲起,讨论区块链、人工智能、量子计算、数字孪生等新兴技术或未来技术的发展趋势,并分析因技术革新带来的身份认证革命,最后提出构建数字空间“身份网络”的创新思路,为未来身份认证指出方向。

上篇 黑产战争 2

第1章 数据泄露 2

1.1 美国医疗保险公司Anthem 8000万个人信息被窃 2

1.2 Hacking Team 400G数据泄露 3

1.3 领英1亿用户数据泄露 4

1.4 雅虎10亿用户数据泄露 5

1.5 洲际酒店集团二度遭遇信用卡数据泄露 6

1.6 美征信机构数据库遭攻击,1.43亿美国人信息或泄露 8

1.7 棱镜门 9

1.8 土耳其大规模数据泄露 10

1.9 瑞典数据泄露事件 10

1.10 美国大选——黑客改变世界 11

第2章 黑色产业链 14

2.1 暗网 14

2.1.1 互联网的另外一面 15

2.1.2 暗网的由来 16

2.1.3 暗网的内容 17

2.1.4 暗网的货币——比特币 18

2.2 社工库 19

2.2.1 社工库是什么 20

2.2.2 社工库的危害 21

2.2.3 社工库的案例 22

2.3 黑产 24

2.3.1 黑产是什么 24

2.3.2 钓鱼网站 25

2.3.3 恶意代码 25

2.3.4 恶意应用 26

2.4 网络毒瘤 27

2.4.1 “羊毛党” 28

2.4.2 “黄牛党” 31

2.4.3 “打包党” 34

第3章 案例分析 38

3.1 概况 38

3.2 具体案例 39

3.2.1 电信诈骗 39

3.2.2 银行卡盗刷 42

3.2.3 其他案例 47

3.3 如何保障身份安全 49

第4章 网络安全法 51

4.1 《网络安全法》发布 51

4.2 进一步完善个人信息保护 51

4.2.1 个人信息定义 52

4.2.2 大数据开发应用 52

4.2.3 明确网络运营者的信息安全义务 53

4.2.4 惩治网络诈骗等违法行为 53

4.3 《网络安全法》发布意义 53

4.4 个人信息保护 54

4.5 个人信息保护的行业自律机制 57

中篇 身份简史 62

第5章 身份起源 62

5.1 古代身份认证 63

5.2 近代身份认证 64

第6章 身份认证体系 66

6.1 身份认证场景 67

6.1.1 个人身份认证 67

6.1.2 企业身份认证:身份管理系统(IAM) 70

6.2 账号密码体系 75

6.2.1 账号密码发展现状 75

6.2.2 账号密码市场调研分析 76

6.2.3 技术原理 78

6.2.4 Hash杂凑存储 79

6.2.5 加盐处理 83

6.3 PKI体系 84

6.3.1 PKI体系介绍 84

6.3.2 数字签名介绍 84

6.3.3 利用公钥实现数字签名原理 86

6.3.4 基于PKI的数字签名身份认证系统原理 87

6.3.5 常用的加密算法 88

6.3.6 数字证书(CA) 90

6.4 FIDO协议 98

6.5 电子签名法 100

第7章 硬件时代 101

7.1 智能卡 101

7.1.1 智能卡发展现状 101

7.1.2 智能卡安全性分析 106

7.1.3 智能卡技术原理 107

7.2 硬件令牌 109

7.2.1 硬件令牌发展现状 109

7.2.2 硬件令牌安全性分析 111

7.2.3 动态口令技术原理 112

7.2.4 硬件令牌技术设计 115

7.3 U盾(USBKey) 117

7.3.1 基本介绍 117

7.3.2 U盾的发展史 119

7.3.3 U盾优势 122

7.3.4 U盾(USBKey)技术原理 122

第8章 软件时代 126

8.1 验证码 127

8.1.1 短信验证码 127

8.1.2 短信验证码加密 129

8.1.3 相关政策文件 130

8.2 移动PKI体系认证 131

8.2.1 移动PKI体系认证基本介绍 131

8.2.2 基于电子签名的移动PKI认证技术 131

8.2.3 基于CA移动PKI认证技术 133

8.2.4 相关政策文件 136

第9章 生物时代 137

9.1 指纹识别 138

9.1.1 基本介绍 138

9.1.2 指纹识别研究现状 139

9.1.3 指纹识别系统技术原理 139

9.1.4 指纹识别身份认证技术 141

9.1.5 指纹识别关键算法 142

9.2 人脸识别 142

9.2.1 基本介绍 142

9.2.2 人脸识别研究现状 144

9.2.3 人脸识别系统技术原理 145

9.2.4 人脸识别关键算法 147

9.3 声纹识别 149

9.3.1 基本介绍 149

9.3.2 声纹识别研究现状 150

9.3.3 声纹识别的应用 152

9.3.4 声纹确认技术应用领域 153

9.3.5 声纹辨认技术领域 154

9.3.6 声纹识别行业及国家标准 155

9.3.7 声纹识别系统技术原理 156

9.3.8 声纹识别身份认证技术 159

9.4 虹膜识别 159

9.4.1 基本介绍 159

9.4.2 虹膜识别研究现状 161

9.4.3 虹膜识别系统技术原理 162

9.4.4 虹膜识别身份认证技术 164

9.5 其他生物识别 165

9.5.1 掌纹识别 165

9.5.2 静脉识别 166

第10章 智能时代 169

10.1 多因子身份认证(MFA) 170

10.1.1 什么是多因子身份认证 170

10.1.2 如何实现多因子身份认证 171

10.1.3 HUE多因子身份认证应用场景 172

10.2 基于风险的身份认证 172

10.2.1 基于风险的身份验证的定义 173

10.2.2 基于风险的身份验证的变量 173

10.2.3 风险情况 173

10.2.4 如何实现基于风险的身份认证 174

10.3 匿名身份认证 174

10.3.1 什么是匿名身份认证 174

10.3.2 匿名身份存在的隐患 175

10.3.3 匿名身份的展望 175

10.4 态势感知 176

10.4.1 态势感知需求 176

10.4.2 态势感知保护身份认证安全 177

10.4.3 如何建设态势感知 179

第11章 应用领域 180

11.1 银行 180

11.1.1 电子银行分类 180

11.1.2 银行面临的身份认证危机 183

11.1.3 银行安全控制研究现状 185

11.1.4 银行身份认证技术 186

11.1.5 银行业金融客户身份认证 189

11.1.6 相关法律法规 193

11.2 电子商务 194

11.2.1 电子商务的概念及应用范围 195

11.2.2 电子商务网上支付危机 195

11.2.3 国内电子商务移动支付的现状 197

11.2.4 电子商务移动支付危机 197

11.2.5 电子商务身份认证技术 198

11.2.6 网上电子商务数字身份认证技术 201

11.3 金融证券 204

11.3.1 网上证券身份认证需求 205

11.3.2 网上证券身份认证解决方案 206

11.4 互联网金融 208

11.4.1 互联网金融面临的风险 208

11.4.2 人脸识别技术降低信用风险与技术风险 209

11.4.3 互联网金融中人脸识别的运用 209

11.5 政企 210

11.5.1 公安:身份核查系统 210

11.5.2 社保局:认证投保人生存状况 211

11.6 军事 212

11.6.1 军用网络安全技术发展现状 213

11.6.2 军用网络安全建设对策 214

11.6.3 军事数字档案馆统一身份认证 215

11.7 安防 219

11.7.1 人脸及声纹在安防中的应用 219

11.7.2 门禁系统 220

11.8 物流 222

11.8.1 物流信息安全无纸化 222

11.8.2 物流公共信息平台身份认证 224

11.9 移动保险 225

11.9.1 移动保险面临的安全风险 226

11.9.2 移动保险发展趋势 226

第12章 社会经济价值 228

12.1 身份认证技术发展现状 228

12.1.1 全球信息安全行业发展概述 228

12.1.2 国内信息安全行业发展概述 229

12.1.3 国内身份认证技术 231

12.2 创新创业 234

12.2.1 身份认证创新的必要性 234

12.2.2 移动互联网身份认证创新 237

下篇 未来身份 243

第13章 技术变革 243

13.1 区块链 243

13.1.1 区块链简介 243

13.1.2 区块链与身份认证 251

13.2 人工智能 254

13.2.1 人工智能简介 254

13.2.2 人工智能与身份认证 255

13.3 量子计算 257

13.3.1 量子计算简介 257

13.3.2 量子计算与身份认证 258

13.4 数字孪生 260

13.4.1 数字孪生简介 260

13.4.2 数字孪生与身份认证 261

13.5 身份遗传 262

13.5.1 遗传学简介 262

13.5.2 遗传学与身份认证 263

13.6 数字空间 265

13.6.1 数字空间简介 265

13.6.2 数字空间与身份认证 267

第14章 模式变革 270

14.1 数字货币 270

14.2 互联网银行 274

14.3 无人商店 275

14.4 物联网 277

14.5 网络战 278

14.5.1 网络战简介 279

14.5.2 美国网络战 280

14.5.3 网络战实例 282

第15章 虚拟世界的道德、伦理和法律 285

15.1 虚拟世界道德规范的失效 286

15.2 建设虚拟世界的道德和伦理 288

15.3 建设虚拟世界的法律法规 291

第16章 身份网络 295

16.1 未来身份的八大关键问题 295

16.2 身份网络的含义 297