注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全身份危机

身份危机

身份危机

定 价:¥65.00

作 者: 汪德嘉 等 著
出版社: 电子工业出版社
丛编项:
标 签: 程序设计 计算机/网络

购买这本书可以去


ISBN: 9787121328732 出版时间: 2017-11-01 包装: 平装
开本: 16开 页数: 324 字数:  

内容简介

  《身份危机》以黑产战争身份简史未来身份为三大主要内容,并分为上、中、下三篇。上篇黑产战争结合数据泄漏实例,分析暗网、社工库、网络毒瘤、黑色产业链等的原理和组织运营方式,从正、反面详述黑产战争的激烈和残酷。中篇身份简史详述人类科技发展史上身份认证技术从硬件到软件、从软件到生物、从生物再到智能的演化过程,详述各阶段典型技术和产品的优点和缺点。下篇未来身份讨论区块链、人工智能、量子计算、数字孪生等新技术的发展趋势,并分析因技术革新带来的身份认证革命,提出构建数字空间身份网络的思路,为未来身份认证提供一个思路。《身份危机》全书兼具趣味性、专业性与前瞻性。

作者简介

  汪德嘉,国际计算机学会(ACM)资深会员、全球安全组织OWASP及CSA区域负责人、工信部开放移动互联委员会专家委员。参与制定了多项行业标准,拥有近百项自主知识产权技术成果。拥有美国威斯康星大学数学博士学位、中科院软件研究所理学硕士学位、中国科学技术大学概率统计学士学位。11年美国硅谷软件公司Oracle 、IBM、Visa等的总体设计、产品开发及管理经验。在硅谷多次参与早期创业,均被世界500强公司收购。2011年创立金融科技安全公司通付盾,担任董事长兼CEO。热爱数学及密码技术,是时空码的发明者。

图书目录

上篇 黑产战争
第1章 数据泄露 2
1.1 美国医疗保险公司Anthem 8000万个人信息被窃 2
1.2 Hacking Team 400G数据泄露 3
1.3 领英1亿用户数据泄露 4
1.4 雅虎10亿用户数据泄露 5
1.5 洲际酒店集团二度遭遇信用卡数据泄露 6
1.6 美征信机构数据库遭攻击,1.43亿美国人信息或泄露 8
1.7 棱镜门 9
1.8 土耳其大规模数据泄露 10
1.9 瑞典数据泄露事件 10
1.10 美国大选--黑客改变世界 11
第2章 黑色产业链 14
2.1 暗网 14
2.1.1 互联网的另外一面 15
2.1.2 暗网的由来 16
2.1.3 暗网的内容 17
2.2 社工库 19
2.2.1 社工库是什么 20
2.2.2 社工库的危害 21
2.2.3 社工库的案例 22
2.3 黑产 24
2.3.1 黑产是什么 24
2.3.2 钓鱼网站 25
2.3.3 恶意代码 25
2.3.4 恶意应用 26
2.4 网络毒瘤 27
2.4.1 羊毛党 28
2.4.2 黄牛党 31
2.4.3 打包党 34
第3章 案例分析 38
3.1 概况 38
3.2 具体案例 39
3.2.1 电信诈骗 39
3.2.2 银行卡盗刷 42
3.2.3 其他案例 47
3.3 如何保障身份安全 49
第4章 网络安全法 51
4.1 《网络安全法》发布 51
4.2 进一步完善个人信息保护 51
4.2.1 个人信息定义 52
4.2.2 大数据开发应用 52
4.2.3 明确网络运营者的信息安全义务 53
4.2.4 惩治网络诈骗等违法行为 53
4.3 《网络安全法》发布意义 53
4.4 个人信息保护 54
4.5 个人信息保护的行业自律机制 57
中篇 身份简史
第5章 身份起源 62
5.1 古代身份认证 63
5.2 近代身份认证 64
第6章 身份认证体系 66
6.1 身份认证场景 67
6.1.1 个人身份认证 67
6.1.2 企业身份认证:身份管理系统(IAM) 70
6.2 账号密码体系 75
6.2.1 账号密码发展现状 75
6.2.2 账号密码市场调研分析 76
6.2.3 技术原理 78
6.2.4 Hash杂凑存储 79
6.2.5 加盐处理 83
6.3 PKI体系 84
6.3.1 PKI体系介绍 84
6.3.2 数字签名介绍 84
6.3.3 利用公钥实现数字签名原理 86
6.3.4 基于PKI的数字签名身份认证系统原理 87
6.3.5 常用的加密算法 88
6.3.6 数字证书 90
6.4 FIDO协议 98
6.5 电子签名法 100
第7章 硬件时代 101
7.1 智能卡 101
7.1.1 智能卡发展现状 101
7.1.2 智能卡安全性分析 106
7.1.3 智能卡技术原理 107
7.2 硬件令牌 109
7.2.1 硬件令牌发展现状 109
7.2.2 硬件令牌安全性分析 111
7.2.3 动态口令技术原理 112
7.2.4 硬件令牌技术设计 115
7.3 U盾(USBKey) 117
7.3.1 基本介绍 117
7.3.2 U盾的发展史 119
7.3.3 U盾优势 122
7.3.4 U盾(USBKey)技术原理 122
第8章 软件时代 126
8.1 验证码 127
8.1.1 短信验证码 127
8.1.2 短信验证码加密 129
8.1.3 相关政策文件 130
8.2 移动PKI体系认证 131
8.2.1 移动PKI体系认证基本介绍 131
8.2.2 基于电子签名的移动PKI认证技术 131
8.2.3 基于CA移动PKI认证技术 133
8.2.4 相关政策文件 136
第9章 生物时代 137
9.1 指纹识别 138
9.1.1 基本介绍 138
9.1.2 指纹识别研究现状 139
9.1.3 指纹识别系统技术原理 139
9.1.4 指纹识别身份认证技术 141
9.1.5 指纹识别关键算法 142
9.2 人脸识别 142
9.2.1 基本介绍 142
9.2.2 人脸识别研究现状 144
9.2.3 人脸识别系统技术原理 145
9.2.4 人脸识别关键算法 147
9.3 声纹识别 149
9.3.1 基本介绍 149
9.3.2 声纹识别研究现状 150
9.3.3 声纹识别的应用 152
9.3.4 声纹确认技术应用领域 153
9.3.5 声纹辨认技术领域 154
9.3.6 声纹识别行业及国家标准 155
9.3.7 声纹识别系统技术原理 156
9.3.8 声纹识别身份认证技术 159
9.4 虹膜识别 159
9.4.1 基本介绍 159
9.4.2 虹膜识别研究现状 161
9.4.3 虹膜识别系统技术原理 162
9.4.4 虹膜识别身份认证技术 164
9.5 其他生物识别 165
9.5.1 掌纹识别 165
9.5.2 静脉识别 166
第10章 智能时代 169
10.1 多因子身份认证(MFA) 170
10.2 基于风险的身份认证 172
10.3 匿名身份认证 174
10.4 态势感知 176
第11章 应用领域 180
11.1 银行 180
11.2 电子商务 194
11.3 金融证券 204
11.4 互联网金融 208
11.5 政企 210
11.6 军事 212
11.7 安防 219
11.8 物流 222
11.9 移动保险 225
第12章 社会经济价值 228
12.1 身份认证技术发展现状 228
12.2 创新创业 234
下篇 未来身份
第13章 技术变革 243
13.1 区块链 243
13.2 人工智能 254
13.3 量子计算 257
13.4 数字孪生 260
13.5 身份遗传 262
第14章 模式变革 270
第15章 虚拟世界的道德、伦理和法律 285
……

本目录推荐