首页>参考读物>计算机科学与技术>安全

硬黑客:智能硬件生死之战
作者 : 陈根 编著
出版日期 : 2015-09-07
ISBN : 978-7-111-51102-1
定价 : 49.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 240
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

图书特色

当特斯拉被黑客控制
当亚马逊的送货无人机被黑客控制
当家中的智能家居被黑客控制……
为何黑客们说智能硬件不安全
国内首本从智能硬件角度全面解读安全与防范的著作

本书重点讲解移动时代智能硬件产品攻击与防范
解析云计算的安全、大数据的安全、智能产品硬件的安全、智能产品操作系统使用的安全、智能产品无线网络使用的安全、智能手机的安全、移动支付的安全

智能硬件的安全已经刻不容缓!
目前智能硬件已经开始迅速向各个领域延伸,从基础设施、工业设备、汽车、家电,甚至个人物品,实现物物相连已经不是梦想。在实现远程控制提高便利和效率的同时,安全应当越来越受重视,如同好莱坞大片中一个人可以控制和扰乱一个国家那样,现实中一样存在大量的可能,除了特斯拉汽车可能被远程控制外,工厂的生产设备可能被远程切断,电梯也可能被远程停止或关门,我们的空调可能被远程打开,电视可能被接管,冰箱可能被停止,健康监控设备可能会向医生发送错误信息……从某种角度来说,硬件的安全比软件的安全更重要。因为智能硬件正在进入和影响我们的生活!
看硬黑客怎么攻击与防范!本书将为你一一揭开!


曾参与《大国重器》项目策划,三星集团产品战略规划项目,三峡二期机柜设计规划项目;曾参与美国通用电气、美国华尔街证券交易所、NASDAQ、联合国企业全球协议研究中心、三星、现代、爱立信、沃尔沃、西门子、奔驰、欧司朗、中国农业银行、中国人民保险公司、国家电网、长春一汽等公司的调研与讲课。
北京林业大学MBA导师、南京航空航天大学客座教授。出版专著20余本,涉及技术、设计、经济、科技等领域。现为新浪科技、百度百家、网易科技、搜狐、i黑马、36氪、雷锋网等媒体专栏作家。
主要研究方向:智能产业、移动医疗、4D打印、互联网与实体产业变革等。

图书前言

IT技术、互联网的发展引领着产业的变革和跨界融合,随之而来的是,智能化的浪潮向家居、可穿戴设备、汽车、制造等领域快速延伸,这引起全世界高科技企业、投资机构的广泛关注,智能化浪潮也随即成为全球经济新的增长点。尽管物联网的概念提出已久,但它真正在产品上的表现则主要在最近两年内才实现。随着智能硬件产业的火爆发展,很多科技、IT、互联网、制造业巨头纷纷涌入这个产业。
2014年1月,谷歌32亿美元收购Nest;同年2月,美国可穿戴运动摄像机制造商GoPro向SEC递交IPO文件,并于6月正式登陆纳斯达克;2015年6月,被称为全球智能穿戴领域第一股的FitBit成功登陆美国资本市场,这一系列新科技与资本关系的演绎中出现的巨额变现能力让人们感知到这个市场的发展潜力巨大。百度、小米、乐视、京东、奇虎等一大批互联网企业积极布局智能硬件,聚焦技术和商业模式融合创新,推出了智能手机、智能电视、盒子、手环、路由器等一系列智能硬件产品,同时孵化培育了一批创新型企业,初步形成了良好的智能硬件产业生态圈。
智能产品的普及源于移动互联网技术的突破,借助于产品的智能化、互联网化,给人们的生活、工作、学习、社交、购物等方面带来便利。显然,智能产品的爆发得益于现代网络技术的高速发展,多种多样的数据传输方式和传输速度将一个大大的世界变成小小的地球村,时空实现了穿越和倒转;云计算带来社会计算资源利用率的提高和计算资源获得的便利,推动以互联网为基础的物联网迅速发展,更加有效地提升人类感知世界、认识世界的能力,促进经济发展和社会进步;大数据在众多领域掀起变革的巨浪,物联网、云计算、移动互联网、车联网、手机、平板电脑、PC以及遍布地球各个角落的各种各样的传感器,无一不是数据来源或者承载的方式,大数据的商业价值和市场需求成为推动信息产业持续增长的新引擎。
但是在2013年~2014年,虽然非常多的公司在试水智能硬件,但是几乎没有拿得上台面并且实现量产的产品。一是客观环境使然,软件及硬件、产业链等各种问题牵制了这些产品的量产,并且很难有很好的产品设计与体验。二是大部分的智能硬件都只是鸡肋,根本无法与之前的设想相比。无论是眼镜、手表、手环,还是音响、戒指,大部分功能只是围绕着手机的基础功能做延展,这些硬件多数无法形成新的需求,无法做到让人使用得如鱼得水,难以割舍。
但经过近两年的摸索、尝试、创新,以及产业链技术的不断成熟,可以说物联网时代的关键终端载体,也就是智能硬件将步入正轨,并呈现新一轮的爆发增长,一切的终端、产品、设施都将智能化,并借助于互联网、移动互联网技术实现万物互联的物联网时代。随之而来,智能硬件的安全将会成为一个新的危机点。过去由于互联网的快速发展,基于互联网的系统、网络、PC等环节的安全困扰着使用者,也由此每年给各种组织、机构、用户带来了巨大的损失;而进入移动互联网时代之后,各种安全问题伴随着互联网技术向移动互联网技术转移而转移,显然,当前基于智能手机的移动互联网安全成为用户、企业、黑客的焦点。
随着移动互联网向物联网转移,这些物联网时代的关键载体,也就是这些硬件终端将成为黑客的下一个关注焦点。可以说,物联网时代的安全问题更为复杂,终端智能硬件产品本身、通信传输环节、系统平台、大数据平台、云服务平台等任何一个环节都可能成为黑客攻击的对象。本书正是基于即将爆发的智能硬件安全问题进行探讨,之所以取名为“硬黑客”,也正是基于过去在软环境中所存在的安全隐患将伴随着物理实体的智能硬件出现而转移,由过去的软系统层面向当前的硬产品层面转移。智能硬件能否一路顺利地发展,并且真正造福人类,其中一个关键的要素就是智能产品本身的使用安全性,可以说,硬件安全将会是智能硬件接下来的一场生死之战。
智能产品是继智能手机之后的一个科技概念,是通过软硬件结合的方式,对传统的设备进行改造,进而让其拥有智能化的功能。改造的对象可能是电子设备,例如手表、电视和其他电器;也可能是以前没有电子化的设备,例如门锁、茶杯、汽车,甚至房子。智能化之后,硬件具备连接的能力,实现互联网服务的加载,形成“云+端”的典型架构,具备大数据等附加价值。
智能硬件已经从智能手机、可穿戴设备延伸到智能电视、智能家居、智能汽车、医疗健康、智能玩具、机器人等领域。比较典型的智能硬件包括Google Glass、三星Gear、FitBit、麦开水杯、咕咚手环、Tesla、乐视电视等。
2014年,移动互联、大数据、云计算、物联网等技术为个人生活带来了便利,为企业发展提供了技术上的支持。但是“水能载舟,亦能覆舟”,在过去的一年全球互联网安全也摊上不少大事:“Heartbleed”和“Bash”漏洞震惊全球,数据泄露事故似乎已经成为家常便饭,ATP攻击事件层出不穷,DDoS黑客活动的频率与手法不断升级,甚至出现了史上流量最大的攻击。安全是智能产品永恒的主题,无论是对开发者、生产者还是使用者。智能产品的设计、生产、销售、使用、销毁,每一个环节都存在安全隐患。如何构筑智能产品的安全屏障,考虑到与智能产品安全的相关程度,我认为应该关注以下几个方面,并从这几个方面做出实际的安全工作:
云计算的安全、大数据的安全。
智能产品硬件的安全、智能产品操作系统使用的安全、智能产品无线网络使用的安全。
智能手机的安全、移动支付的安全。
新技术、新攻击令人眼花缭乱,企业如何能在这场日益复杂并且不断变化的“战争”中领先一步,是时候拨开云雾,一探未来安全趋势,从而有的放矢了。
而写这本书的目的便是试图站在智能产品产业链的各个关键环节来揭秘智能产品这一科技宠儿的安全大事。

上架指导

计算机\基础

封底文字

名人推荐语

作者简介

陈根 编著:暂无简介

图书目录

前言
第1章智能产品与安全现状 / 1
1.1智能产品概述 / 1
1.1.1手表手环 / 1
1.1.2智能电视 / 2
1.1.3智能汽车 / 2
1.1.4家庭安防 / 3
1.1.5虚拟现实 / 5
1.2安全是永恒的主题 / 6
1.2.12014年十大木马—不可不知 / 6
1.2.22014年五大软件漏洞—不可不防 / 11
1.2.32015年主要信息安全行业发展趋势 / 15
1.2.4大数据、云计算和移动决胜网络安全 / 17
1.32015年网络安全威胁预测 / 19
1.3.1 针对医疗行业的数据窃取攻击活动将会增加 / 20
1.3.2 物联网攻击将主要针对企业而非消费产品 / 20
1.3.3 信用卡盗窃犯将变身为信息掮客 / 20
1.3.4移动威胁的目标是凭证信息而非设备上的数据 / 21
1.3.5针对沿用数十年的源代码中的漏洞进行攻击 / 21
1.3.6 电子邮件威胁的复杂程度和规避能力将会大幅增加 / 21
1.3.7 全球网络攻击战场上将出现更多新的参与者 / 21
1.4构筑安全屏障从何入手 / 22
第2章云计算安全 / 23
2.1云计算概述 / 23
2.1.1 云计算定义 / 23
2.1.2云计算特征 / 24
2.22014年云计算安全事件 / 24
2.2.1Dropbox / 25
2.2.2三星 / 25
2.2.3Internap / 25
2.2.4微软Lync、Exchange / 26
2.2.5Verizon Wireless / 26
2.2.6No-IP.com恶意中断 / 26
2.2.7微软Azure / 26
2.2.8Amazon Web Services的CloudFront DNS / 27
2.2.9Xen漏洞重启 / 27
2.3云计算安全威胁 / 27
2.3.1数据丢失和泄露 / 27
2.3.2网络攻击 / 30
2.3.3不安全的接口 / 31
2.3.4恶意的内部行为 / 32
2.3.5云计算服务滥用或误用 / 33
2.3.6管理或审查不足 / 33
2.3.7共享技术存在漏洞 / 36
2.3.8未知的安全风险 / 37
2.3.9法律风险 / 37
2.4云计算的关键技术 / 38
2.4.1 虚拟化技术 / 38
2.4.2 分布式海量数据存储 / 38
2.4.3 海量数据管理技术 / 38
2.4.4 编程方式 / 39
2.4.5云计算平台管理技术 / 39
2.5云安全发展趋势 / 39
2.5.1私有云的演变 / 40
2.5.2 云数据“监管”将影响管辖权法律 / 40
2.5.3 企业必须部署可行的云安全协议 / 40
2.5.4 确保移动设备以及云计算中企业数据安全成为企业关注的重心 / 40
2.5.5 灵活性将成为云计算部署的主要驱动力 / 40
2.5.6 云计算部署和不断变化的CASB解决方案将重绘IT安全线 / 41
2.5.7 泄露事故保险将成为常态 / 41
第3章 大数据安全 / 42
3.1 大数据概述 / 42
3.1.1大数据的定义 / 42
3.1.2大数据的特征 / 42
3.1.3大数据产业现状 / 43
3.1.4大数据面对的挑战 / 44
3.22014年典型大数据事件 / 46
3.2.1国科大开设大数据技术与应用专业 / 47
3.2.2世界杯的大数据狂欢 / 47
3.2.3支付宝首提数据分享四原则为大数据“立规矩” / 47
3.2.4苹果承认可提取iPhone用户数据 / 48
3.2.5影业纷纷引进大数据 / 48
3.2.6日本构建海上“大数据路标” / 49
3.2.7联合国与百度共建大数据联合实验室 / 49
3.2.8美国海军将云计算和大数据技术用于远征作战 / 49
3.2.9大数据剑指金融业 / 49
3.2.10淘宝大数据打击假货 / 50
3.3 大数据的安全问题 / 50
3.3.1 大数据系统面临的安全威胁 / 50
3.3.2大数据带来隐私安全问题 / 54
3.3.32014年国内外数据泄密事件盘点 / 59
3.4大数据安全保障技术 / 62
3.4.1数据信息的安全防护 / 62
3.4.2 防范APT攻击 / 63
3.5 大数据安全发展趋势 / 73
3.5.1数据安全成为新一代信息安全体系的主要特征 / 73
3.5.2加密技术作为数据安全基础技术得到用户广泛接受 / 73
3.5.3数据安全建设成为助推信息安全与应用系统融合的发动机 / 73
3.5.4数据安全纳入主流行业信息安全标准体系 / 74
3.5.5数据安全品牌集中度显著提高 / 74
第4章智能产品的硬件安全 / 75
4.1对硬件的物理访问:形同虚设的“门” / 75
4.1.1撞锁技术及其防范对策 / 75
4.1.2复制门禁卡及其防范对策 / 76
4.2对设备进行黑客攻击:“矛”与“盾”的较量 / 78
4.2.1绕过ATA口令安全措施及其防范对策 / 78
4.2.2针对USB U3的黑客攻击及其防范对策 / 79
4.3默认配置所面临的危险:“敌人”在暗,你在明 / 80
4.3.1标准口令面临的危险 / 81
4.3.2蓝牙设备面临的危险 / 81
4.4对硬件的逆向工程攻击:出手于无形 / 81
4.4.1获取设备的元器件电路图 / 81
4.4.2嗅探总线上的数据 / 83
4.4.3嗅探无线接口的数据 / 85
4.4.4对固件进行逆向工程攻击 / 85
4.4.5ICE工具 / 87
4.5智能硬件安全保障 / 89
4.5.1移动终端安全防护 / 89
4.5.2数据加密技术 / 95
4.62015年智能硬件产业预测 / 97
4.6.1第三边界产业掀起新一轮商业浪潮 / 97
4.6.22015年智能硬件产业发展趋势 / 99
4.6.32015年将走进大众生活的智能硬件技术 / 101
4.6.4扩展阅读 / 103
第5章智能产品操作系统使用安全 / 104
5.1iOS操作系统的安全 / 104
5.1.1iOS概述 / 104
5.1.2iOS 8 / 105
5.1.3iOS越狱 / 108
5.1.4 iPhone基本安全机制 / 109
5.1.5iOS“后门”事件 / 114
5.2 Android操作系统的安全 / 115
5.2.1 Android基础架构 / 116
5.2.2 Android 5.0 的三大安全特性 / 119
5.2.3 Android攻防 / 121
5.3 Windows Phone操作系统的安全 / 127
5.3.1 Windows Phone概述 / 127
5.3.2 破解Windows Phone—铜墙铁壁不再 / 130
5.3.3 Windows Phone安全特性 / 131
5.4 智能硬件操作系统的发展新趋势—自成一家,多向进发 / 135
5.4.1Firefox:消除智能硬件隔阂,推进Firefox平台系统 / 135
5.4.2 三星:欲借智能电视发展自家Tizen操作系统 / 136
5.4.3 LG:下一代智能手表或放弃谷歌Android Wear系统 / 137
5.4.4 微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车行业 / 138
第6章智能产品无线网络使用安全 / 143
6.1 无线网络技术 / 143
6.1.1 无线网络概述 / 143
6.1.2 无线网络的类型 / 143
6.1.3 无线网络的功能 / 144
6.2无线通信技术—NFC / 145
6.2.1NFC技术概述 / 145
6.2.2 NFC技术发展现状 / 152
6.3 无线通信技术—蓝牙 / 157
6.3.1 蓝牙技术概述 / 157
6.3.2 蓝牙技术的应用 / 162
6.3.3蓝牙技术应用的安全威胁及应对措施 / 167
6.4 无线通信技术—Wi-Fi / 170
6.4.1 Wi-Fi概述 / 170
6.4.2 Wi-Fi的应用 / 172
6.4.3 Wi-Fi应用的安全问题 / 173
6.5 无线网络的安全威胁 / 176
6.5.1 被动侦听/流量分析 / 176
6.5.2 主动侦听/消息注入 / 176
6.5.3 消息删除和拦截 / 177
6.5.4 伪装和恶意的AP / 177
6.5.5 会话劫持 / 177
6.5.6 中间人攻击 / 178
6.5.7 拒绝服务攻击 / 178
6.6 无线网络的安全技术 / 178
6.6.1 安全认证技术 / 178
6.6.2 数据加密技术 / 181
第7章智能手机的安全 / 183
7.1 智能手机安全现状 / 183
7.1.1 手机安全环境日渐恶化 / 183
7.1.2 移动安全关乎个人、企业和国家 / 184
7.1.3 移动安全风险涉及产业链各环节 / 184
7.1.4 移动安全病毒危害不断 / 185
7.1.5 移动安全威胁渠道多样 / 186
7.1.6 移动互联网黑色利益链 / 186
7.1.7 厂商扎堆发力安全手机领域 / 187
7.1.8 运营商结盟厂商布局安全手机 / 188
7.2 2014年智能手机安全事件 / 189
7.2.1 iCloud安全漏洞泄露名人裸照 / 189
7.2.2 窃听大盗系列木马上演—现实版“窃听风云” / 189
7.2.3 酷派安全漏洞事件 / 189
7.3 智能手机终端用户的安保 / 190
7.3.1 如何安全使用Wi-Fi / 190
7.3.2 如何安全使用智能手机 / 190
7.3.3 如何防范“伪基站”的危害 / 191
7.3.4 如何防范骚扰电话、电话诈骗、垃圾短信 / 191
7.3.5 出差在外,如何确保移动终端的隐私安全 / 192
第8章移动支付的安全 / 193
8.1 移动支付概述 / 193
8.1.1 移动支付的概念 / 193
8.1.2移动支付的基本要素 / 194
8.1.3 移动支付的特征 / 197
8.1.4 移动支付的发展现状 / 197
8.2 移动支付的安全现状 / 200
8.2.1 移动支付技术的安全性比较 / 201
8.2.2 近年移动支付安全事件 / 212
8.3 移动支付安全相关技术 / 214
8.3.1 移动支付安全总体目标 / 214
8.3.2 移动支付安全技术方案 / 215
8.3.3安全的手机支付 / 220
8.42015年移动支付发展趋势 / 225
8.4.1从Beacon到移动支付 / 225
8.4.2新的支付方式 / 226
8.4.3无卡交易和有卡交易 / 226
8.4.4社交支付将找到盈利方式 / 227

教学资源推荐
作者: [美]斯瓦鲁普·布尼亚(Swarup Bhunia) 马克·特赫拉尼普尔(Mark Tehranipoor) 著
作者: [美]威廉·斯托林斯(William Stallings) [澳]劳里·布朗(Lawrie Brown) 著
作者: 刘琰,王清贤,刘龙,陈熹
作者: 张焕国 赵波 王骞 等著
参考读物推荐
作者: Dan Farmer, Wietse Venema
作者: (美)Kelley Okolita 著
作者: [美]保罗·特龙科恩(Paul Troncone) 卡尔·阿尔宾(Carl Albing) 著