描述
开 本: 16开纸 张: 轻型纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787122298089
第1章 智能产品改变生活
1.1案例再现/ 1
1.1.12015年南京市2万名老人免费领取智能腕表/ 2
1.1.2海尔U 智慧家庭套装/ 2
1.2是什么促成了智能产品的天下/ 3
1.2.1互联网发展新趋势/ 4
1.2.2推波助澜的云计算/ 9
1.2.3构筑垒台之基的大数据/ 11
1.3智能产品——下一个“台风口”/ 14
第2章 智能产品的发展现状
2.1智能产品发展背景/ 19
2.2智能硬件发展现状/ 20
2.3扩展阅读/ 27
第3章智能产品
3.1智能产品概述/ 29
3.2智能硬件产品分类/ 29
3.2.1手表与手环/ 29
3.2.2智能电视/ 30
3.2.3智能汽车/ 32
3.2.4空气净化产品/ 34
3.2.5家庭安防/ 36
3.2.6虚拟现实/ 37
3.2.7平衡车/ 38
3.2.8酷玩产品/ 39
3.2.9亲子互动产品/ 41
3.2.10四轴飞行器/ 42
3.3智能硬件产品经典案例/ 43
3.3.1英特尔高度集成硬件模块居里/ 43
3.3.2KipstR智能可穿戴手环:看电视睡着能帮你录节目/ 44
3.3.3Bpeer:迷你空气质量监测站/ 45
3.3.4Cascade Wallet智能钱包:刷卡消费党的福音/ 45
3.3.5秒杀快按钮的Flic智能按钮/ 46
3.3.6CinniBird香料笔:让食物变得秀色可餐/ 48
3.3.7VivaLnk发布电子皮肤温度计/ 50
3.3.8Misfit发布首款太阳能手环/ 50
3.3.9奢侈品牌万宝龙发布智能表带/ 50
3.3.10BloomSky家用智能个人气象站:自动分辨是雨是雾还是风/ 52
3.3.11国美“北斗天使”儿童智能定位手表/ 53
3.4移动终端/ 54
3.4.1移动终端概述/ 54
3.4.2移动终端的特点/ 55
3.5扩展阅读/ 56
第4章安全是永恒的主题
4.12015年十大木马——不可不知/ 59
4.1.1CTB-Locker(比特币敲诈者)——作者破FBI最高赏金纪录/ 59
4.1.2“大灰狼”远控木马——被抛弃的XP用户惨变“小白兔”/
59
4.1.3“restartokwecha”——Hacking
Team数据泄露的后遗症/ 60
4.1.4Duqu2.0——击穿卡巴斯基的可怕病毒/ 60
4.1.5Xcode Ghost——史无前例的苹果危机/ 60
4.1.6暗云与黑狐木马——流氓软件携手锁主页木马/ 61
4.1.7刷流量木马——为赚取佣金无所不用其极/ 61
4.1.8Rombertik——不仅可监控,而且可自爆/ 61
4.1.9网购木马——网购有风险,剁手需谨慎/ 61
4.1.10Chind木马——针对国内用户的DDoS攻击/
62
4.2大数据、云计算和移动决胜网络安全/ 62
4.3我国信息安全行业发展趋势分析/ 64
4.3.1信息安全等级保护工作深入推进促进信息安全市场稳步增长/ 64
4.3.2数字身份管理成为信息安全行业发展热点/ 64
4.3.3电子签名业务形成新的市场增长点/ 64
4.3.4信息安全服务市场需求逐步扩大/ 65
第5章云计算安全
5.1云计算概述/ 66
5.1.1云计算定义/ 66
5.1.2云计算特征/ 67
5.1.3云计算行业应用/ 68
5.22015年云计算安全事件/ 68
5.2.1Verizon云,1月10日和11日/ 68
5.2.2Google Compute Engine,2月18日和19日/ 68
5.2.3苹果iCloud,3月11日/ 69
5.2.4星巴克,4月24日/ 69
5.2.5微软Exchange,7月15日/ 69
5.3云计算安全威胁/ 69
5.3.1数据丢失和泄露/ 69
5.3.2网络攻击/ 72
5.3.3不安全的接口/ 73
5.3.4恶意的内部行为/ 73
5.3.5云计算服务滥用或误用/ 74
5.3.6管理或审查不足/ 75
5.3.7共享技术存在漏洞/ 77
5.3.8未知的安全风险/ 77
5.3.9法律风险/ 78
5.4云计算的关键技术/ 78
5.4.1虚拟化技术/ 78
5.4.2分布式海量数据存储/ 79
5.4.3海量数据管理技术/ 79
5.4.4编程方式/ 79
5.4.5云计算平台管理技术/ 79
5.5云计算发展趋势/ 80
5.5.1行业云将是未来五年的发展重点/ 80
5.5.2企业主导开源的时代已来/ 80
5.5.3数据价值将被放大/ 81
5.5.4区块链仍是一个理想国/ 81
第6章大数据安全
6.1大数据概述/ 82
6.1.1大数据的定义/ 82
6.1.2大数据的特征/ 82
6.1.3大数据产业现状/ 83
6.1.4大数据面对挑战/ 84
6.22015年典型大数据事件/ 86
6.2.1华为大数据方案在福建移动的应用/ 86
6.2.2农夫山泉运用SAPHANA实时处理海量数据/ 86
6.2.3京东用大数据技术勾勒用户画像/ 87
6.2.4IBM助广州中医药大学第一附属医院开启智能化数据分析/ 87
6.2.5腾讯大数据发布世界杯报告《移动端上的世界杯》/ 87
6.2.6韩国观光公社与百度合作利用大数据吸引中国游客/ 87
6.2.7汉庭酒店成功实施全面预算解决方案/ 87
6.3大数据的安全问题/ 88
6.3.1大数据系统面临的安全威胁/ 88
6.3.2大数据带来隐私安全问题/ 91
6.42015年全球数据泄密事件盘点/ 96
6.5大数据安全保障技术/ 99
6.5.1数据信息的安全防护/ 99
6.5.2防范APT攻击/ 100
6.6中国大数据发展趋势/ 105
6.6.1可视化推动大数据平民化/ 105
6.6.2多学科融合与数据科学的兴起/ 105
6.6.3大数据安全与隐私令人忧虑/ 106
6.6.4新热点融入大数据多样化处理模式/ 107
6.6.5大数据提升社会治理和民生领域应用/ 107
6.6.6《促进大数据发展行动纲要》驱动产业生态/ 108
6.6.7互联网、金融、健康保持热度,智慧城市、企业数据化、工业大数据是新增长点/ 108
第7章智能产品的硬件安全
7.1对硬件的物理访问:形同虚设的“门”/ 109
7.1.1撞锁技术/ 109
7.1.2针对撞匙的防范对策/ 110
7.1.3复制门禁卡/ 110
7.1.4针对复制卡片的防范对策/ 112
7.2对设备进行黑客攻击:“矛”与“盾”的较量/ 112
7.2.1绕过ATA口令安全措施/ 112
7.2.2针对ATA黑客攻击的防范对策/ 113
7.2.3针对USB U3的黑客攻击/ 113
7.2.4针对U3攻击的防范对策/ 114
7.3默认配置所面临的危险:“敌人”在暗,你在明/ 114
7.3.1使用默认的出厂设置面临的危险/ 114
7.3.2标准口令面临的危险/ 115
7.3.3蓝牙设备面临的危险/ 115
7.4对硬件的逆向工程攻击:出手于无形/ 115
7.4.1获取设备的元器件电路图/ 116
7.4.2嗅探总线上的数据/ 117
7.4.3嗅探无线接口的数据/ 118
7.4.4对固件进行逆向工程攻击/ 119
7.4.5ICE工具/ 120
7.5智能硬件安全保障/ 121
7.5.1移动终端安全防护/ 121
7.5.2数据加密技术/ 127
7.5.3其他数据安全策略/ 128
7.5.4移动终端安全发展趋势/ 130
第8章智能产品操作系统使用的安全
8.1iOS操作系统的安全/ 133
8.1.1iOS概述/ 133
8.1.2iOS 8/ 135
8.1.3攻击iOS/ 138
8.1.4iOS“后门”/ 141
8.1.5iPhone基本安全机制/ 147
8.2Android操作系统的安全/ 150
8.2.1Android基础架构/ 152
8.2.2Android平台优于iOS 8的十大功能特性/
154
8.2.3Android 5.0/ 159
8.2.4攻击Android/ 164
8.2.5扩展阅读/ 169
8.3Windows Phone操作系统的安全/ 170
8.3.1Windows Phone概述/ 170
8.3.2Windows Phone 2014年发展总结/ 172
8.3.3破解Windows Phone——铜墙铁壁不再/
179
8.3.4Windows Phone安全特性/ 180
8.4智能硬件操作系统的发展新趋势——自成一家,多向进发/ 183
8.4.1Firefox:消除智能硬件隔阂,推Firefox平台系统/ 183
8.4.2微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车/ 184
第9章智能产品无线网络使用的安全
9.1无线网络技术/ 189
9.1.1无线网络概述/ 189
9.1.2无线网络的类型/ 190
9.1.3无线网络的功能/ 190
9.2无线通信技术——NFC(近场通信技术)/ 191
9.2.1NFC技术概述/ 191
9.2.2NFC技术发展现状/ 196
9.3无线通信技术——蓝牙/ 198
9.3.1蓝牙技术概述/ 198
9.3.2蓝牙技术的应用/ 199
9.3.3蓝牙技术应用的安全要点/ 206
9.4无线通信技术——Wi-Fi/ 209
9.4.1Wi-Fi概述/ 209
9.4.2Wi-Fi的应用/ 211
9.4.3Wi-Fi应用的安全问题/ 212
9.5无线网络的安全威胁/ 215
9.5.1被动侦听/流量分析/ 215
9.5.2主动侦听/消息注入/ 216
9.5.3消息删除和拦截/ 216
9.5.4伪装和恶意的AP/ 216
9.5.5会话劫持/ 216
9.5.6中间人攻击/ 217
9.5.7拒绝服务攻击/ 217
9.6无线网络的安全技术/ 217
9.6.1安全认证技术/ 217
9.6.2数据加密技术/ 220
第10章智能手册的安全
10.1智能手机安全现状/ 222
10.1.1手机安全环境日渐恶化/ 222
10.1.2移动安全关乎个人、企业和国家/ 223
10.1.3移动安全风险涉及产业链各环节/ 223
10.1.4移动安全病毒危害不断/ 224
10.1.5移动互联网黑色利益链/ 225
10.1.6厂商扎堆发力安全手机领域/ 225
10.1.7运营商结盟厂商布局安全手机/ 226
10.2智能手机终端用户的安保/ 227
10.2.1如何安全地使用Wi-Fi/ 227
10.2.2如何安全地使用智能手机/ 227
10.2.3如何防范病毒和木马对手机的攻击/ 228
10.2.4如何防范“伪基站”的危害/ 228
10.2.5如何防范骚扰电话、电话诈骗、垃圾短信/ 228
10.2.6出差在外,如何确保移动终端的隐私安全/ 229
10.2.7如何防范智能手机信息泄露/ 230
10.2.8如何保护手机支付安全/ 230
第11章移动支付功能的安全
11.1移动支付发展概述/ 231
11.1.1移动支付的概念/ 231
11.1.2移动支付的基本要素/ 232
11.1.3移动支付的特征/ 234
11.1.4移动支付的发展现状/ 234
11.2移动支付面的安全现状/ 238
11.2.1移动支付技术的安全性比较/ 239
11.2.2从携程“泄密门”事件看移动支付面临的安全威胁/ 250
11.2.3近年移动支付安全事件/ 251
11.3移动支付安全相关技术/ 252
11.3.1移动支付安全总体目标/ 252
11.3.2移动支付安全技术方案/ 253
11.4移动支付发展新趋势/ 263
评论
还没有评论。