- 硬黑客:智能硬件生死之战陈根
- 作者认为应该关注以下几个方面,并从这几个方面做出实际的安全工作:云计算的安全、大数据的安全。智能产品硬件的安全、智能产品操作系统使用的安全、智能产品无线网络使用的安全。智能手机的安全、移动支付的安全。新技术、新攻击令人眼花缭乱,企业如何能在这场日益复杂并且不断变化的“战争”中领先一步,是时候拨开云雾,一探未来安全趋势,从而有的放矢了。而写这本书的目的便是试图站在智能产品产业链的各个关键环节来揭秘智能产品这一科技宠儿的安全大事。
- 出版社:机械工业出版社 出版日期:2015-08-01 ISBN:978-7-111-51102-1 定 价:49元
- 免责声明:图书版权归出版社和作者所有,www.2cto.com 仅提供试读
本书试读章节
- 前言与目录
- 前言
- 目录
- 第1章智能产品与安全现状
- 1.1智能产品概述
- 1.1.1手表手环
- 1.1.2智能电视
- 1.1.3智能汽车
- 1.1.4家庭安防
- 1.1.5虚拟现实
- 1.2.12014年十大木马—不可不知
- 1.2.22014年五大软件漏洞—不可不防
- 1.2.32015年主要信息安全行业发展趋势
- 1.2.4大数据、云计算和移动决胜网络安全
- 1.3 2015年网络安全威胁预测
- 1.3.1 针对医疗行业的数据窃取攻击活动将会增加
- 1.3.2 物联网攻击将主要针对企业而非消费产品
- 1.3.3 信用卡盗窃犯将变身为信息掮客
- 1.3.4移动威胁的目标是凭证信息而非设备上的数据
- 1.3.5针对沿用数十年的源代码中的漏洞进行攻击
- 1.3.6 电子邮件威胁的复杂程度和规避能力将会大幅增加
- 1.3.7 全球网络攻击战场上将出现更多新的参与者
- 1.4构筑安全屏障从何入手
- 第2章云计算安全
- 2.1云计算概述
- 2.1.1 云计算定义
- 2.1.2云计算特征
- 2.2 2014年云计算安全事件
- 2.2.1 Dropbox
- 2.2.2 三星
- 2.2.3 Internap
- 2.2.4 微软Lync、Exchange
- 2.2.5 Verizon Wireless
- 2.2.6 No-IP.com恶意中断
- 2.2.7 微软Azure
- 2.2.8Amazon Web Services的CloudFront DNS
- 2.2.9 Xen漏洞重启
- 2.3.1 数据丢失和泄露
- 2.3.2 网络攻击
- 2.3.3 不安全的接口
- 2.3.4 恶意的内部行为
- 2.3.5 云计算服务滥用或误用
- 2.3.6 管理或审查不足
- 2.3.7 共享技术存在漏洞
- 2.3.8 未知的安全风险
- 2.3.9 法律风险
- 2.4.1 虚拟化技术
- 2.4.2 分布式海量数据存储
- 2.4.3 海量数据管理技术
- 2.4.4 编程方式
- 2.4.5 云计算平台管理技术
- 2.5.1 私有云的演变
- 2.5.2 云数据“监管”将影响管辖权法律
- 2.5.3 企业必须部署可行的云安全协议
- 2.5.4 确保移动设备以及云计算中企业数据安全成为企业关注的重心
- 2.5.5 灵活性将成为云计算部署的主要驱动力
- 2.5.6 云计算部署和不断变化的CASB解决方案将重绘IT安全线
- 2.5.7 泄露事故保险将成为常态
- 第3章 大数据安全
- 3.1.1 大数据的定义
- 3.1.2 大数据的特征
- 3.1.3 大数据产业现状
- 3.1.4 大数据面对的挑战
- 3.2.1 国科大开设大数据技术与应用专业
- 3.2.2 世界杯的大数据狂欢
- 3.2.3 支付宝首提数据分享四原则为大数据“立规矩”
- 3.2.4 苹果承认可提取iPhone用户数据
- 3.2.5 影业纷纷引进大数据
- 3.2.6 本构建海上“大数据路标”
- 3.2.7 联合国与百度共建大数据联合实验室
- 3.2.8 美国海军将云计算和大数据技术用于远征作战
- 3.2.9 大数据剑指金融业
- 3.2.10 淘宝大数据打击假货
- 3.3 大数据的安全问题
- 3.3.1 大数据系统面临的安全威胁
- 3.3.2 大数据带来隐私安全问题
- 3.3.3 2014年国内外数据泄密事件盘点
- 3.4.1 数据信息的安全防护
- 3.4.2 防范APT攻击
- 3.5.1 数据安全成为新一代信息安全体系的主要特征
- 3.5.2 加密技术作为数据安全基础技术得到用户广泛接受
- 3.5.3 数据安全建设成为助推信息安全与应用系统融合的发动机
- 3.5.4 数据安全纳入主流行业信息安全标准体系
- 3.5.5 数据安全品牌集中度显著提高