更新时间:2018-12-31 20:41:28
封面
版权信息
前言
第1章 智能产品与安全现状
1.1 智能产品概述
1.1.1 手表手环
1.1.2 智能电视
1.1.3 智能汽车
1.1.4 家庭安防
1.1.5 虚拟现实
1.2 安全是永恒的主题
1.2.1 2014年十大木马——不可不知
1.2.2 2014年五大软件漏洞——不可不防
1.2.3 2015年主要信息安全行业发展趋势
1.2.4 大数据、云计算和移动决胜网络安全
1.3 2015年网络安全威胁预测
1.3.1 针对医疗行业的数据窃取攻击活动将会增加
1.3.2 物联网攻击将主要针对企业而非消费产品
1.3.3 信用卡盗窃犯将变身为信息掮客
1.3.4 移动威胁的目标是凭证信息而非设备上的数据
1.3.5 针对沿用数十年的源代码中的漏洞进行攻击
1.3.6 电子邮件威胁的复杂程度和规避能力将会大幅增加
1.3.7 全球网络攻击战场上将出现更多新的参与者
1.4 构筑安全屏障从何入手
第2章 云计算安全
2.1 云计算概述
2.1.1 云计算定义
2.1.2 云计算特征
2.2 2014年云计算安全事件
2.2.1 Dropbox
2.2.2 三星
2.2.3 Internap
2.2.4 微软Lync、Exchange
2.2.5 Verizon Wireless
2.2.6 No-IP.com恶意中断
2.2.7 微软Azure
2.2.8 Amazon Web Services的CloudFront DNS
2.2.9 Xen漏洞重启
2.3 云计算安全威胁
2.3.1 数据丢失和泄露
2.3.2 网络攻击
2.3.3 不安全的接口
2.3.4 恶意的内部行为
2.3.5 云计算服务滥用或误用
2.3.6 管理或审查不足
2.3.7 共享技术存在漏洞
2.3.8 未知的安全风险
2.3.9 法律风险
2.4 云计算的关键技术
2.4.1 虚拟化技术
2.4.2 分布式海量数据存储
2.4.3 海量数据管理技术
2.4.4 编程方式
2.4.5 云计算平台管理技术
2.5 云安全发展趋势
2.5.1 私有云的演变
2.5.2 云数据“监管”将影响管辖权法律
2.5.3 企业必须部署可行的云安全协议
2.5.4 确保移动设备以及云计算中企业数据安全成为企业关注的重心
2.5.5 灵活性将成为云计算部署的主要驱动力
2.5.6 云计算部署和不断变化的CASB解决方案将重绘IT安全线
2.5.7 泄露事故保险将成为常态
第3章 大数据安全
3.1 大数据概述
3.1.1 大数据的定义
3.1.2 大数据的特征
3.1.3 大数据产业现状
3.1.4 大数据面对的挑战
3.2 2014年典型大数据事件
3.2.1 国科大开设大数据技术与应用专业
3.2.2 世界杯的大数据狂欢
3.2.3 支付宝首提数据分享四原则为大数据“立规矩”
3.2.4 苹果承认可提取iPhone用户数据
3.2.5 影业纷纷引进大数据
3.2.6 日本构建海上“大数据路标”
3.2.7 联合国与百度共建大数据联合实验室
3.2.8 美国海军将云计算和大数据技术用于远征作战
3.2.9 大数据剑指金融业
3.2.10 淘宝大数据打击假货
3.3 大数据的安全问题
3.3.1 大数据系统面临的安全威胁
3.3.2 大数据带来隐私安全问题
3.3.3 2014年国内外数据泄密事件盘点
3.4 大数据安全保障技术
3.4.1 数据信息的安全防护
3.4.2 防范APT攻击
3.5 大数据安全发展趋势
3.5.1 数据安全成为新一代信息安全体系的主要特征
3.5.2 加密技术作为数据安全基础技术得到用户广泛接受
3.5.3 数据安全建设成为助推信息安全与应用系统融合的发动机
3.5.4 数据安全纳入主流行业信息安全标准体系
3.5.5 数据安全品牌集中度显著提高
第4章 智能产品的硬件安全
4.1 对硬件的物理访问:形同虚设的“门”
4.1.1 撞锁技术及其防范对策
4.1.2 复制门禁卡及其防范对策
4.2 对设备进行黑客攻击:“矛”与“盾”的较量
4.2.1 绕过ATA口令安全措施及其防范对策
4.2.2 针对USB U3的黑客攻击及其防范对策
4.3 默认配置所面临的危险:“敌人”在暗,你在明