图书介绍

智能设备防黑客与信息安全PDF|Epub|txt|kindle电子书版本网盘下载

智能设备防黑客与信息安全
  • 陈根编 著
  • 出版社: 北京:化学工业出版社
  • ISBN:7122298086
  • 出版时间:2017
  • 标注页数:264页
  • 文件大小:45MB
  • 文件页数:277页
  • 主题词:互联网络-应用-设备安全-研究;智能技术-应用-设备安全-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

智能设备防黑客与信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 智能产品改变生活1

1.1 案例再现1

1.1.1 2015年南京市2万名老人免费领取智能腕表2

1.1.2 海尔U+智慧家庭套装2

1.2 是什么促成了智能产品的天下3

1.2.1 互联网发展新趋势4

1.2.2 推波助澜的云计算9

1.2.3 构筑垒台之基的大数据11

1.3 智能产品——下一个“台风口”14

第2章 智能产品的发展现状19

2.1 智能产品发展背景19

2.2 智能硬件发展现状20

2.3 扩展阅读27

第3章 智能产品29

3.1 智能产品概述29

3.2 智能硬件产品分类29

3.2.1 手表与手环29

3.2.2 智能电视30

3.2.3 智能汽车32

3.2.4 空气净化产品34

3.2.5 家庭安防36

3.2.6 虚拟现实37

3.2.7 平衡车38

3 2.8 酷玩产品39

3.2.9 亲子互动产品41

3.2.10 四轴飞行器42

3.3 智能硬件产品经典案例43

3.3.1 英特尔高度集成硬件模块居里43

3.3.2 KipstR智能可穿戴手环:看电视睡着能帮你录节目44

3.3.3 Bpeer:迷你空气质量监测站45

3.3.4 Cascade Wallet智能钱包:刷卡消费党的福音45

3.3.5 秒杀快按钮的Flic智能按钮46

3.3.6 CinniBird香料笔:让食物变得秀色可餐48

3.3.7 VivaLnk发布电子皮肤温度计50

3.3.8 Misfit发布首款太阳能手环50

3.3.9 奢侈品牌万宝龙发布智能表带50

3.3.10 BloomSky家用智能个人气象站:自动分辨是雨是雾还是风52

3.3.11 国美“北斗天使”儿童智能定位手表53

3.4 移动终端54

3.4.1 移动终端概述54

3.4.2 移动终端的特点55

3.5 扩展阅读56

第4章 安全是永恒的主题59

4.1 2015年十大木马——不可不知59

4.1.1 CTB-Locker(比特币敲诈者)——作者破FBI最高赏金纪录59

4.1.2 “大灰狼”远控木马——被抛弃的XP用户惨变“小白兔”59

4.1.3 “restartokwecha”——Hacking Team数据泄露的后遗症60

4.1.4 Duqu2.0——击穿卡巴斯基的可怕病毒60

4.1.5 Xcode Ghost——史无前例的苹果危机60

4.1.6 暗云与黑狐木马——流氓软件携手锁主页木马61

4.1.7 刷流量木马——为赚取佣金无所不用其极61

4.1.8 Rombertik——不仅可监控,而且可自爆61

4.1.9 网购木马——网购有风险,剁手需谨慎61

4.1.10 Chind木马——针对国内用户的DDoS攻击62

4.2 大数据、云计算和移动决胜网络安全62

4.3 我国信息安全行业发展趋势分析64

4.3.1 信息安全等级保护工作深入推进促进信息安全市场稳步增长64

4.3.2 数字身份管理成为信息安全行业发展热点64

4.3.3 电子签名业务形成新的市场增长点64

4.3.4 信息安全服务市场需求逐步扩大65

第5章 云计算安全66

5.1 云计算概述66

5.1.1 云计算定义66

5.1.2 云计算特征67

5.1.3 云计算行业应用68

5.2 2015年云计算安全事件68

5.2.1 Verizon云,1月10日和11日68

5.2.2 Google Compute Engi ne,2月18日和19日68

5.2.3 苹果iCloud,3月11日69

5.2.4 星巴克,4月24日69

5.2.5 微软Exchange,7月15日69

5.3 云计算安全威胁69

5.3.1 数据丢失和泄露69

5.3.2 网络攻击72

5.3.3 不安全的接口73

5.3.4 恶意的内部行为73

5.3.5 云计算服务滥用或误用74

5.3.6 管理或审查不足75

5.3.7 共享技术存在漏洞77

5.3.8 未知的安全风险77

5.3.9 法律风险78

5.4 云计算的关键技术78

5.4.1 虚拟化技术78

5.4.2 分布式海置数据存储79

5.4.3 海量数据管理技术79

5.4.4 编程方式79

5.4.5 云计算平台管理技术79

5.5 云计算发展趋势80

5.5.1 行业云将是未来五年的发展重点80

5.5.2 企业主导开源的时代已来80

5.5.3 数据价值将被放大81

5.5.4 区块链仍是一个理想国81

第6章 大数据安全82

6.1 大数据概述82

6.1.1 大数据的定义82

6.1.2 大数据的特征82

6.1.3 大数据产业现状83

6.1.4 大数据面对挑战84

6.2 2015年典型大数据事件86

6.2.1 华为大数据方案在福建移动的应用86

6.2.2 农夫山泉运用SAPHANA实时处理海量数据86

6.2.3 京东用大数据技术勾勒用户画像87

6.2.4 IBM助广州中医药大学第一附属医院开启智能化数据分析87

6.2.5 腾讯大数据发布世界杯报告《移动端上的世界杯》87

6.2.6 韩国观光公社与百度合作利用大数据吸引中国游客87

6.2.7 汉庭酒店成功实施全面预算解决方案87

6.3 大数据的安全问题88

6.3.1 大数据系统面临的安全威胁88

6.3.2 大数据带来隐私安全问题91

6.4 2015年全球数据泄密事件盘点96

6.5 大数据安全保障技术99

6.5.1 数据信息的安全防护99

6.5.2 防范APT攻击100

6.6 中国大数据发展趋势105

6.6.1 可视化推动大数据平民化105

6.6.2 多学科融合与数据科学的兴起105

6.6.3 大数据安全与隐私令人忧虑106

6.6.4 新热点融入大数据多样化处理模式107

6.6.5 大数据提升社会治理和民生领域应用107

6.6.6 《促进大数据发展行动纲要》驱动产业生态108

6.6.7 互联网、金融、健康保持热度,智慧城市、企业数据化、工业大数据是新增长点108

第7章 智能产品的硬件安全109

7.1 对硬件的物理访问:形同虚设的“门”109

7.1.1 撞锁技术109

7.1.2 针对撞匙的防范对策110

7.1.3 复制门禁卡110

7.1.4 针对复制卡片的防范对策112

7.2 对设备进行黑客攻击:“矛”与“盾”的较量112

7.2.1 绕过ATA 口令安全措施112

7.2.2 针对ATA黑客攻击的防范对策113

7.2.3 针对USB U3的黑客攻击113

7.2.4 针对U3攻击的防范对策114

7.3 默认配置所面临的危险:“敌人”在暗,你在明114

7.3.1 使用默认的出厂设置面临的危险114

7.3.2 标准口令面临的危险115

7.3.3 蓝牙设备面临的危险115

7.4 对硬件的逆向工程攻击:出手于无形115

7.4.1 获取设备的元器件电路图116

7.4.2 嗅探总线上的数据117

7.4.3 嗅探无线接口的数据118

7.4.4 对固件进行逆向工程攻击119

7.4.5 ICE工具120

7.5 智能硬件安全保障121

7.5.1 移动终端安全防护121

7.5.2 数据加密技术127

7.5.3 其他数据安全策略128

7.5.4 移动终端安全发展趋势130

第8章 智能产品操作系统使用的安全133

8.1 iOS操作系统的安全133

8.1.1 iOS概述133

8.1.2 iOS 8135

8.1.3 攻击iOS138

8.1.4 iOS“后门”141

8.1.5 iPhone基本安全机制147

8.2 Android操作系统的安全150

8.2.1 Android基础架构152

8.2.2 Android平台优于iOS 8的十大功能特性154

8.2.3 Android 5.0159

8.2.4 攻击Android164

8.2.5 扩展阅读169

8.3 Windows Phone操作系统的安全170

8.3.1 Windows Phone概述170

8.3.2 Windows Phone 2014年发展总结172

8.3.3 破解Windows Phone——铜墙铁壁不再179

8.3.4 Windows Phone安全特性180

8.4 智能硬件操作系统的发展新趋势——自成一家,多向进发183

8.4.1 Firefox:消除智能硬件隔阂,推Firefox平台系统183

8.4.2 微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车184

第9章 智能产品无线网络使用的安全189

9.1 无线网络技术189

9.1.1 无线网络概述189

9.1.2 无线网络的类型190

9.1.3 无线网络的功能190

9.2 无线通信技术——NFC(近场通信技术)191

9.2.1 NFC技术概述191

9.2.2 NFC技术发展现状196

9.3 无线通信技术——蓝牙198

9.3.1 蓝牙技术概述198

9.3.2 蓝牙技术的应用199

9.3.3 蓝牙技术应用的安全要点206

9.4 无线通信技术——Wi-Fi209

9.4.1 Wi-Fi概述209

9.4.2 Wi-Fi的应用211

9.4.3 Wi-Fi应用的安全问题212

9.5 无线网络的安全威胁215

9.5.1 被动侦听/流量分析215

9.5.2 主动侦听/消息注入216

9.5.3 消息删除和拦截216

9.5.4 伪装和恶意的AP216

9.5.5 会话劫持216

9.5.6 中间人攻击217

9.5.7 拒绝服务攻击217

9.6 无线网络的安全技术217

9.6.1 安全认证技术217

9.6.2 数据加密技术220

第10章 智能手机的安全222

10.1 智能手机安全现状222

10.1.1 手机安全环境日渐恶化222

10.1.2 移动安全关乎个人、企业和国家223

10.1.3 移动安全风险涉及产业链各环节223

10.1.4 移动安全病毒危害不断224

10.1.5 移动互联网黑色利益链225

10.1.6 厂商扎堆发力安全手机领域225

10.1.7 运营商结盟厂商布局安全手机226

10.2 智能手机终端用户的安保227

10.2.1 如何安全地使用Wi-Fi227

10.2.2 如何安全地使用智能手机227

10.2.3 如何防范病毒和木马对手机的攻击228

10.2.4 如何防范“伪基站”的危害228

10.2.5 如何防范骚扰电话、电话诈骗、垃圾短信228

10.2.6 出差在外,如何确保移动终端的隐私安全229

10.2.7 如何防范智能手机信息泄露230

10.2.8 如何保护手机支付安全230

第11章 移动支付功能的安全231

11.1 移动支付发展概述231

11.1.1 移动支付的概念231

11.1.2 移动支付的基本要素232

11.1.3 移动支付的特征234

11.1.4 移动支付的发展现状234

11.2 移动支付面的安全现状238

11.2.1 移动支付技术的安全性比较239

11.2.2 从携程“泄密门”事件看移动支付面临的安全威胁250

11.2.3 近年移动支付安全事件251

11.3 移动支付安全相关技术252

11.3.1 移动支付安全总体目标252

11.3.2 移动支付安全技术方案253

11.4 移动支付发展新趋势263

热门推荐