《智能设备防黑客与信息安全》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:陈根编
  • 出 版 社:北京:化学工业出版社
  • 出版年份:2017
  • ISBN:7122298086
  • 页数:264 页
图书介绍:本书是介绍物联网安全的专业图书,主要介绍了PC端、手机(含pad)、IC卡、网银支付(包括各种支付宝)等方面盗取案例以及安全防御措施和手段。本书知识面广,同时介绍了一些新的软件和硬件,尤其是一些软硬件配合防御与破防的实例。本书对专业技术人员具有较大的启迪作用,对一般的手机用户等具有明显的指导价值。

第1章 智能产品改变生活 1

1.1 案例再现 1

1.1.1 2015年南京市2万名老人免费领取智能腕表 2

1.1.2 海尔U+智慧家庭套装 2

1.2 是什么促成了智能产品的天下 3

1.2.1 互联网发展新趋势 4

1.2.2 推波助澜的云计算 9

1.2.3 构筑垒台之基的大数据 11

1.3 智能产品——下一个“台风口” 14

第2章 智能产品的发展现状 19

2.1 智能产品发展背景 19

2.2 智能硬件发展现状 20

2.3 扩展阅读 27

第3章 智能产品 29

3.1 智能产品概述 29

3.2 智能硬件产品分类 29

3.2.1 手表与手环 29

3.2.2 智能电视 30

3.2.3 智能汽车 32

3.2.4 空气净化产品 34

3.2.5 家庭安防 36

3.2.6 虚拟现实 37

3.2.7 平衡车 38

3 2.8 酷玩产品 39

3.2.9 亲子互动产品 41

3.2.10 四轴飞行器 42

3.3 智能硬件产品经典案例 43

3.3.1 英特尔高度集成硬件模块居里 43

3.3.2 KipstR智能可穿戴手环:看电视睡着能帮你录节目 44

3.3.3 Bpeer:迷你空气质量监测站 45

3.3.4 Cascade Wallet智能钱包:刷卡消费党的福音 45

3.3.5 秒杀快按钮的Flic智能按钮 46

3.3.6 CinniBird香料笔:让食物变得秀色可餐 48

3.3.7 VivaLnk发布电子皮肤温度计 50

3.3.8 Misfit发布首款太阳能手环 50

3.3.9 奢侈品牌万宝龙发布智能表带 50

3.3.10 BloomSky家用智能个人气象站:自动分辨是雨是雾还是风 52

3.3.11 国美“北斗天使”儿童智能定位手表 53

3.4 移动终端 54

3.4.1 移动终端概述 54

3.4.2 移动终端的特点 55

3.5 扩展阅读 56

第4章 安全是永恒的主题 59

4.1 2015年十大木马——不可不知 59

4.1.1 CTB-Locker(比特币敲诈者)——作者破FBI最高赏金纪录 59

4.1.2 “大灰狼”远控木马——被抛弃的XP用户惨变“小白兔” 59

4.1.3 “restartokwecha”——Hacking Team数据泄露的后遗症 60

4.1.4 Duqu2.0——击穿卡巴斯基的可怕病毒 60

4.1.5 Xcode Ghost——史无前例的苹果危机 60

4.1.6 暗云与黑狐木马——流氓软件携手锁主页木马 61

4.1.7 刷流量木马——为赚取佣金无所不用其极 61

4.1.8 Rombertik——不仅可监控,而且可自爆 61

4.1.9 网购木马——网购有风险,剁手需谨慎 61

4.1.10 Chind木马——针对国内用户的DDoS攻击 62

4.2 大数据、云计算和移动决胜网络安全 62

4.3 我国信息安全行业发展趋势分析 64

4.3.1 信息安全等级保护工作深入推进促进信息安全市场稳步增长 64

4.3.2 数字身份管理成为信息安全行业发展热点 64

4.3.3 电子签名业务形成新的市场增长点 64

4.3.4 信息安全服务市场需求逐步扩大 65

第5章 云计算安全 66

5.1 云计算概述 66

5.1.1 云计算定义 66

5.1.2 云计算特征 67

5.1.3 云计算行业应用 68

5.2 2015年云计算安全事件 68

5.2.1 Verizon云,1月10日和11日 68

5.2.2 Google Compute Engi ne,2月18日和19日 68

5.2.3 苹果iCloud,3月11日 69

5.2.4 星巴克,4月24日 69

5.2.5 微软Exchange,7月15日 69

5.3 云计算安全威胁 69

5.3.1 数据丢失和泄露 69

5.3.2 网络攻击 72

5.3.3 不安全的接口 73

5.3.4 恶意的内部行为 73

5.3.5 云计算服务滥用或误用 74

5.3.6 管理或审查不足 75

5.3.7 共享技术存在漏洞 77

5.3.8 未知的安全风险 77

5.3.9 法律风险 78

5.4 云计算的关键技术 78

5.4.1 虚拟化技术 78

5.4.2 分布式海置数据存储 79

5.4.3 海量数据管理技术 79

5.4.4 编程方式 79

5.4.5 云计算平台管理技术 79

5.5 云计算发展趋势 80

5.5.1 行业云将是未来五年的发展重点 80

5.5.2 企业主导开源的时代已来 80

5.5.3 数据价值将被放大 81

5.5.4 区块链仍是一个理想国 81

第6章 大数据安全 82

6.1 大数据概述 82

6.1.1 大数据的定义 82

6.1.2 大数据的特征 82

6.1.3 大数据产业现状 83

6.1.4 大数据面对挑战 84

6.2 2015年典型大数据事件 86

6.2.1 华为大数据方案在福建移动的应用 86

6.2.2 农夫山泉运用SAPHANA实时处理海量数据 86

6.2.3 京东用大数据技术勾勒用户画像 87

6.2.4 IBM助广州中医药大学第一附属医院开启智能化数据分析 87

6.2.5 腾讯大数据发布世界杯报告《移动端上的世界杯》 87

6.2.6 韩国观光公社与百度合作利用大数据吸引中国游客 87

6.2.7 汉庭酒店成功实施全面预算解决方案 87

6.3 大数据的安全问题 88

6.3.1 大数据系统面临的安全威胁 88

6.3.2 大数据带来隐私安全问题 91

6.4 2015年全球数据泄密事件盘点 96

6.5 大数据安全保障技术 99

6.5.1 数据信息的安全防护 99

6.5.2 防范APT攻击 100

6.6 中国大数据发展趋势 105

6.6.1 可视化推动大数据平民化 105

6.6.2 多学科融合与数据科学的兴起 105

6.6.3 大数据安全与隐私令人忧虑 106

6.6.4 新热点融入大数据多样化处理模式 107

6.6.5 大数据提升社会治理和民生领域应用 107

6.6.6 《促进大数据发展行动纲要》驱动产业生态 108

6.6.7 互联网、金融、健康保持热度,智慧城市、企业数据化、工业大数据是新增长点 108

第7章 智能产品的硬件安全 109

7.1 对硬件的物理访问:形同虚设的“门” 109

7.1.1 撞锁技术 109

7.1.2 针对撞匙的防范对策 110

7.1.3 复制门禁卡 110

7.1.4 针对复制卡片的防范对策 112

7.2 对设备进行黑客攻击:“矛”与“盾”的较量 112

7.2.1 绕过ATA 口令安全措施 112

7.2.2 针对ATA黑客攻击的防范对策 113

7.2.3 针对USB U3的黑客攻击 113

7.2.4 针对U3攻击的防范对策 114

7.3 默认配置所面临的危险:“敌人”在暗,你在明 114

7.3.1 使用默认的出厂设置面临的危险 114

7.3.2 标准口令面临的危险 115

7.3.3 蓝牙设备面临的危险 115

7.4 对硬件的逆向工程攻击:出手于无形 115

7.4.1 获取设备的元器件电路图 116

7.4.2 嗅探总线上的数据 117

7.4.3 嗅探无线接口的数据 118

7.4.4 对固件进行逆向工程攻击 119

7.4.5 ICE工具 120

7.5 智能硬件安全保障 121

7.5.1 移动终端安全防护 121

7.5.2 数据加密技术 127

7.5.3 其他数据安全策略 128

7.5.4 移动终端安全发展趋势 130

第8章 智能产品操作系统使用的安全 133

8.1 iOS操作系统的安全 133

8.1.1 iOS概述 133

8.1.2 iOS 8 135

8.1.3 攻击iOS 138

8.1.4 iOS“后门” 141

8.1.5 iPhone基本安全机制 147

8.2 Android操作系统的安全 150

8.2.1 Android基础架构 152

8.2.2 Android平台优于iOS 8的十大功能特性 154

8.2.3 Android 5.0 159

8.2.4 攻击Android 164

8.2.5 扩展阅读 169

8.3 Windows Phone操作系统的安全 170

8.3.1 Windows Phone概述 170

8.3.2 Windows Phone 2014年发展总结 172

8.3.3 破解Windows Phone——铜墙铁壁不再 179

8.3.4 Windows Phone安全特性 180

8.4 智能硬件操作系统的发展新趋势——自成一家,多向进发 183

8.4.1 Firefox:消除智能硬件隔阂,推Firefox平台系统 183

8.4.2 微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车 184

第9章 智能产品无线网络使用的安全 189

9.1 无线网络技术 189

9.1.1 无线网络概述 189

9.1.2 无线网络的类型 190

9.1.3 无线网络的功能 190

9.2 无线通信技术——NFC(近场通信技术) 191

9.2.1 NFC技术概述 191

9.2.2 NFC技术发展现状 196

9.3 无线通信技术——蓝牙 198

9.3.1 蓝牙技术概述 198

9.3.2 蓝牙技术的应用 199

9.3.3 蓝牙技术应用的安全要点 206

9.4 无线通信技术——Wi-Fi 209

9.4.1 Wi-Fi概述 209

9.4.2 Wi-Fi的应用 211

9.4.3 Wi-Fi应用的安全问题 212

9.5 无线网络的安全威胁 215

9.5.1 被动侦听/流量分析 215

9.5.2 主动侦听/消息注入 216

9.5.3 消息删除和拦截 216

9.5.4 伪装和恶意的AP 216

9.5.5 会话劫持 216

9.5.6 中间人攻击 217

9.5.7 拒绝服务攻击 217

9.6 无线网络的安全技术 217

9.6.1 安全认证技术 217

9.6.2 数据加密技术 220

第10章 智能手机的安全 222

10.1 智能手机安全现状 222

10.1.1 手机安全环境日渐恶化 222

10.1.2 移动安全关乎个人、企业和国家 223

10.1.3 移动安全风险涉及产业链各环节 223

10.1.4 移动安全病毒危害不断 224

10.1.5 移动互联网黑色利益链 225

10.1.6 厂商扎堆发力安全手机领域 225

10.1.7 运营商结盟厂商布局安全手机 226

10.2 智能手机终端用户的安保 227

10.2.1 如何安全地使用Wi-Fi 227

10.2.2 如何安全地使用智能手机 227

10.2.3 如何防范病毒和木马对手机的攻击 228

10.2.4 如何防范“伪基站”的危害 228

10.2.5 如何防范骚扰电话、电话诈骗、垃圾短信 228

10.2.6 出差在外,如何确保移动终端的隐私安全 229

10.2.7 如何防范智能手机信息泄露 230

10.2.8 如何保护手机支付安全 230

第11章 移动支付功能的安全 231

11.1 移动支付发展概述 231

11.1.1 移动支付的概念 231

11.1.2 移动支付的基本要素 232

11.1.3 移动支付的特征 234

11.1.4 移动支付的发展现状 234

11.2 移动支付面的安全现状 238

11.2.1 移动支付技术的安全性比较 239

11.2.2 从携程“泄密门”事件看移动支付面临的安全威胁 250

11.2.3 近年移动支付安全事件 251

11.3 移动支付安全相关技术 252

11.3.1 移动支付安全总体目标 252

11.3.2 移动支付安全技术方案 253

11.4 移动支付发展新趋势 263