¥ 19.35 3.9折 ¥ 49 九品
仅1件
作者陈根 著
出版社机械工业出版社
出版时间2015-09
版次1
装帧平装
货号A8
上书时间2024-12-25
《硬黑客:智能硬件生死之战》阐释了互联网领域新的产业风口——智能产品的过去与未来,涉及智能产品的定义、发展现状以及与智能产品相关的云计算、大数据等的演变与发展。第1章叙述智能产品与安全现状,涉及产品发展思路、发展方向与应用领域,以及只能产品的安全问题,并列举具体的案例,涉及2014年十大木马、五大软件漏洞、主要信息安全行业发展趋势及2015年网络安全威胁预测。第2章集中讨论了云计算安全相关的问题。第3章涉及大数据安全的问题。第4章讨论智能产品的硬件安全问题。第5章涉及智能产品操作系统使用的安全问题。第6章讨论智能产品无线网络使用的安全问题。第7章讨论智能手机的安全问题。第8章介绍了移动支付功能的安全问题。
陈根 曾参与《大国重器》项目策划,三星集团产品战略规划项目,三峡二期机柜设计规划项目;曾参与美国通用电气、美国华尔街证券交易所、NASDAQ、联合国企业全球协议研究中心、三星、现代、爱立信、沃尔沃、西门子、奔驰、欧司朗、中国农业银行、中国人民保险公司、国家电网、长春一汽等公司的调研与讲课。
北京林业大学MBA导师、南京航空航天大学客座教授。出版专著20余本,涉及技术、设计、经济、科技等领域。现为新浪科技、百度百家、网易科技、搜狐、i黑马、36氪、雷锋网等媒体专栏作家。
主要研究方向:智能产业、移动医疗、4D打印、互联网与实体产业变革等。
前言
第1章智能产品与安全现状 / 1
1.1智能产品概述 / 1
1.1.1手表手环 / 1
1.1.2智能电视 / 2
1.1.3智能汽车 / 2
1.1.4家庭安防 / 3
1.1.5虚拟现实 / 5
1.2安全是永恒的主题 / 6
1.2.12014年十大木马—不可不知 / 6
1.2.22014年五大软件漏洞—不可不防 / 11
1.2.32015年主要信息安全行业发展趋势 / 15
1.2.4大数据、云计算和移动决胜网络安全 / 17
1.32015年网络安全威胁预测 / 19
1.3.1 针对医疗行业的数据窃取攻击活动将会增加 / 20
1.3.2 物联网攻击将主要针对企业而非消费产品 / 20
1.3.3 信用卡盗窃犯将变身为信息掮客 / 20
1.3.4移动威胁的目标是凭证信息而非设备上的数据 / 21
1.3.5针对沿用数十年的源代码中的漏洞进行攻击 / 21
1.3.6 电子邮件威胁的复杂程度和规避能力将会大幅增加 / 21
1.3.7 全球网络攻击战场上将出现更多新的参与者 / 21
1.4构筑安全屏障从何入手 / 22
第2章云计算安全 / 23
2.1云计算概述 / 23
2.1.1 云计算定义 / 23
2.1.2云计算特征 / 24
2.22014年云计算安全事件 / 24
2.2.1Dropbox / 25
2.2.2三星 / 25
2.2.3Internap / 25
2.2.4微软Lync、Exchange / 26
2.2.5Verizon Wireless / 26
2.2.6No-IP.com恶意中断 / 26
2.2.7微软Azure / 26
2.2.8Amazon Web Services的CloudFront DNS / 27
2.2.9Xen漏洞重启 / 27
2.3云计算安全威胁 / 27
2.3.1数据丢失和泄露 / 27
2.3.2网络攻击 / 30
2.3.3不安全的接口 / 31
2.3.4恶意的内部行为 / 32
2.3.5云计算服务滥用或误用 / 33
2.3.6管理或审查不足 / 33
2.3.7共享技术存在漏洞 / 36
2.3.8未知的安全风险 / 37
2.3.9法律风险 / 37
2.4云计算的关键技术 / 38
2.4.1 虚拟化技术 / 38
2.4.2 分布式海量数据存储 / 38
2.4.3 海量数据管理技术 / 38
2.4.4 编程方式 / 39
2.4.5云计算平台管理技术 / 39
2.5云安全发展趋势 / 39
2.5.1私有云的演变 / 40
2.5.2 云数据“监管”将影响管辖权法律 / 40
2.5.3 企业必须部署可行的云安全协议 / 40
2.5.4 确保移动设备以及云计算中企业数据安全成为企业关注的重心 / 40
2.5.5 灵活性将成为云计算部署的主要驱动力 / 40
2.5.6 云计算部署和不断变化的CASB解决方案将重绘IT安全线 / 41
2.5.7 泄露事故保险将成为常态 / 41
第3章 大数据安全 / 42
3.1 大数据概述 / 42
3.1.1大数据的定义 / 42
3.1.2大数据的特征 / 42
3.1.3大数据产业现状 / 43
3.1.4大数据面对的挑战 / 44
3.22014年典型大数据事件 / 46
3.2.1国科大开设大数据技术与应用专业 / 47
3.2.2世界杯的大数据狂欢 / 47
3.2.3支付宝首提数据分享四原则为大数据“立规矩” / 47
3.2.4苹果承认可提取iPhone用户数据 / 48
3.2.5影业纷纷引进大数据 / 48
3.2.6日本构建海上“大数据路标” / 49
3.2.7联合国与百度共建大数据联合实验室 / 49
3.2.8美国海军将云计算和大数据技术用于远征作战 / 49
3.2.9大数据剑指金融业 / 49
3.2.10淘宝大数据打击假货 / 50
3.3 大数据的安全问题 / 50
3.3.1 大数据系统面临的安全威胁 / 50
3.3.2大数据带来隐私安全问题 / 54
3.3.32014年国内外数据泄密事件盘点 / 59
3.4大数据安全保障技术 / 62
3.4.1数据信息的安全防护 / 62
3.4.2 防范APT攻击 / 63
3.5 大数据安全发展趋势 / 73
3.5.1数据安全成为新一代信息安全体系的主要特征 / 73
3.5.2加密技术作为数据安全基础技术得到用户广泛接受 / 73
3.5.3数据安全建设成为助推信息安全与应用系统融合的发动机 / 73
3.5.4数据安全纳入主流行业信息安全标准体系 / 74
3.5.5数据安全品牌集中度显著提高 / 74
第4章智能产品的硬件安全 / 75
4.1对硬件的物理访问:形同虚设的“门” / 75
4.1.1撞锁技术及其防范对策 / 75
4.1.2复制门禁卡及其防范对策 / 76
4.2对设备进行黑客攻击:“矛”与“盾”的较量 / 78
4.2.1绕过ATA口令安全措施及其防范对策 / 78
4.2.2针对USB U3的黑客攻击及其防范对策 / 79
4.3默认配置所面临的危险:“敌人”在暗,你在明 / 80
4.3.1标准口令面临的危险 / 81
4.3.2蓝牙设备面临的危险 / 81
4.4对硬件的逆向工程攻击:出手于无形 / 81
4.4.1获取设备的元器件电路图 / 81
4.4.2嗅探总线上的数据 / 83
4.4.3嗅探无线接口的数据 / 85
4.4.4对固件进行逆向工程攻击 / 85
4.4.5ICE工具 / 87
4.5智能硬件安全保障 / 89
4.5.1移动终端安全防护 / 89
4.5.2数据加密技术 / 95
4.62015年智能硬件产业预测 / 97
4.6.1第三边界产业掀起新一轮商业浪潮 / 97
4.6.22015年智能硬件产业发展趋势 / 99
4.6.32015年将走进大众生活的智能硬件技术 / 101
4.6.4扩展阅读 / 103
第5章智能产品操作系统使用安全 / 104
5.1iOS操作系统的安全 / 104
5.1.1iOS概述 / 104
5.1.2iOS 8 / 105
5.1.3iOS越狱 / 108
5.1.4 iPhone基本安全机制 / 109
5.1.5iOS“后门”事件 / 114
5.2 Android操作系统的安全 / 115
5.2.1 Android基础架构 / 116
5.2.2 Android 5.0 的三大安全特性 / 119
5.2.3 Android攻防 / 121
5.3 Windows Phone操作系统的安全 / 127
5.3.1 Windows Phone概述 / 127
5.3.2 破解Windows Phone—铜墙铁壁不再 / 130
5.3.3 Windows Phone安全特性 / 131
5.4 智能硬件操作系统的发展新趋势—自成一家,多向进发 / 135
5.4.1Firefox:消除智能硬件隔阂,推进Firefox平台系统 / 135
5.4.2 三星:欲借智能电视发展自家Tizen操作系统 / 136
5.4.3 LG:下一代智能手表或放弃谷歌Android Wear系统 / 137
5.4.4 微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车行业 / 138
第6章智能产品无线网络使用安全 / 143
6.1 无线网络技术 / 143
6.1.1 无线网络概述 / 143
6.1.2 无线网络的类型 / 143
6.1.3 无线网络的功能 / 144
6.2无线通信技术—NFC / 145
6.2.1NFC技术概述 / 145
6.2.2 NFC技术发展现状 / 152
6.3 无线通信技术—蓝牙 / 157
6.3.1 蓝牙技术概述 / 157
6.3.2 蓝牙技术的应用 / 162
6.3.3蓝牙技术应用的安全威胁及应对措施 / 167
6.4 无线通信技术—Wi-Fi / 170
6.4.1 Wi-Fi概述 / 170
6.4.2 Wi-Fi的应用 / 172
6.4.3 Wi-Fi应用的安全问题 / 173
6.5 无线网络的安全威胁 / 176
6.5.1 被动侦听/流量分析 / 176
6.5.2 主动侦听/消息注入 / 176
6.5.3 消息删除和拦截 / 177
6.5.4 伪装和恶意的AP / 177
6.5.5 会话劫持 / 177
6.5.6 中间人攻击 / 178
6.5.7 拒绝服务攻击 / 178
6.6 无线网络的安全技术 / 178
6.6.1 安全认证技术 / 178
6.6.2 数据加密技术 / 181
第7章智能手机的安全 / 183
7.1 智能手机安全现状 / 183
7.1.1 手机安全环境日渐恶化 / 183
7.1.2 移动安全关乎个人、企业和国家 / 184
7.1.3 移动安全风险涉及产业链各环节 / 184
7.1.4 移动安全病毒危害不断 / 185
7.1.5 移动安全威胁渠道多样 / 186
7.1.6 移动互联网黑色利益链 / 186
7.1.7 厂商扎堆发力安全手机领域 / 187
7.1.8 运营商结盟厂商布局安全手机 / 188
7.2 2014年智能手机安全事件 / 189
7.2.1 iCloud安全漏洞泄露名人裸照 / 189
7.2.2 窃听大盗系列木马上演—现实版“窃听风云” / 189
7.2.3 酷派安全漏洞事件 / 189
7.3 智能手机终端用户的安保 / 190
7.3.1 如何安全使用Wi-Fi / 190
7.3.2 如何安全使用智能手机 / 190
7.3.3 如何防范“伪基站”的危害 / 191
7.3.4 如何防范骚扰电话、电话诈骗、垃圾短信 / 191
7.3.5 出差在外,如何确保移动终端的隐私安全 / 192
第8章移动支付的安全 / 193
8.1 移动支付概述 / 193
8.1.1 移动支付的概念 / 193
8.1.2移动支付的基本要素 / 194
8.1.3 移动支付的特征 / 197
8.1.4 移动支付的发展现状 / 197
8.2 移动支付的安全现状 / 200
8.2.1 移动支付技术的安全性比较 / 201
8.2.2 近年移动支付安全事件 / 212
8.3 移动支付安全相关技术 / 214
8.3.1 移动支付安全总体目标 / 214
8.3.2 移动支付安全技术方案 / 215
8.3.3安全的手机支付 / 220
8.42015年移动支付发展趋势 / 225
8.4.1从Beacon到移动支付 / 225
8.4.2新的支付方式 / 226
8.4.3无卡交易和有卡交易 / 226
8.4.4社交支付将找到盈利方式 / 227
— 没有更多了 —
以下为对购买帮助不大的评价