您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
身份危机
字数: 340千字
装帧: 简装
出版社: 电子工业出版社
作者: 汪德嘉等 著
出版日期: 2017-11-01
商品条码: 9787121328732
版次: 1
开本: 其他
页数: 324
出版年份: 2017
定价:
¥65
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
全书以黑产战争、身份简史、未来身份为三大主要内容,并分为上、中、下三篇。上篇黑产战争结合数据泄漏实例,分析暗网、社工库、网络毒瘤、黑色产业链等的原理和组织运营方式,从正、反两方面详述黑产战争的激烈和残酷。中篇身份简史详述人类科技发展目前身份认证技术从硬件到软件、从软件到生物、从生物再到智能的演化过程,详述各阶段典型技术和产品的优点和缺点。下篇未来身份讨论区块链、人工智能、量子计算、数字孪生等新技术的发展趋势,并分析因技术革新带来的身份认证革命,提出构建数字空间身份网络的思路,为未来身份认证提供一个思路。全书兼具趣味性、专业性与前瞻性。
作者简介
汪德嘉,靠前计算机学会(ACM)资历会员、优选安全组织OWASP及CSA区域负责人、工信部开放移动互联委员会专家委员。参与制定了多项行业标准,拥有近百项自主知识产权技术成果。获得美国威斯康星大学数学博士学位、中科院软件研究所理学硕士学位、中国科学技术大学概率统计学士学位。11年美国硅谷软件公司Oracle、IBM、Visa等的总体设计、产品开发及管理经验。在硅谷多次参与早期创业,均被世界500强公司收购。2011年创立金融科技安全公司通付盾,担任董事长兼CEO。热爱数学及密码技术,是时空码的发明者。
目录
目 录 上篇 黑产战争 章 数据泄露 2 1.1 美国医疗保险公司Anthem 8000万个人信息被窃 2 1.2 Hacking Team 400G数据泄露 3 1.3 领英1亿用户数据泄露 4 1.4 雅虎10亿用户数据泄露 5 1.5 洲际酒店集团二度遭遇信用卡数据泄露 6 1.6 美征信机构数据库遭攻击,1.43亿美国人信息或泄露 8 1.7 棱镜门 9 1.8 土耳其大规模数据泄露 10 1.9 瑞典数据泄露事件 10 1.10 美国大选――黑客改变世界 11 第2章 黑色产业链 14 2.1 暗网 14 2.1.1 互联网的另外一面 15 2.1.2 暗网的由来 16 2.1.3 暗网的内容 17 2.1.4 暗网的货币――比特币 18 2.2 社工库 19 2.2.1 社工库是什么 20 2.2.2 社工库的危害 21 2.2.3 社工库的案例 22 2.3 黑产 24 2.3.1 黑产是什么 24 2.3.2 钓鱼网站 25 2.3.3 恶意代码 25 2.3.4 恶意应用 26 2.4 网络毒瘤 27 2.4.1 “羊毛党” 28 2.4.2 “黄牛党” 31 2.4.3 “打包党” 34 第3章 案例分析 38 3.1 概况 38 3.2 具体案例 39 3.2.1 电信诈骗 39 3.2.2 银行卡盗刷 42 3.2.3 其他案例 47 3.3 如何保障身份安全 49 第4章 网络安全法 51 4.1 《网络安全法》发布 51 4.2 进一步完善个人信息保护 51 4.2.1 个人信息定义 52 4.2.2 大数据开发应用 52 4.2.3 明确网络运营者的信息安全义务 53 4.2.4 惩治网络诈骗等违法行为 53 4.3 《网络安全法》发布意义 53 4.4 个人信息保护 54 4.5 个人信息保护的行业自律机制 57 中篇 身份简史 第5章 身份起源 62 5.1 古代身份认证 63 5.2 近代身份认证 64 第6章 身份认证体系 66 6.1 身份认证场景 67 6.1.1 个人身份认证 67 6.1.2 企业身份认证:身份管理系统(IAM) 70 6.2 账号密码体系 75 6.2.1 账号密码发展现状 75 6.2.2 账号密码市场调研分析 76 6.2.3 技术原理 78 6.2.4 Hash杂凑存储 79 6.2.5 加盐处理 83 6.3 PKI体系 84 6.3.1 PKI体系介绍 84 6.3.2 数字签名介绍 84 6.3.3 利用公钥实现数字签名原理 86 6.3.4 基于PKI的数字签名身份认证系统原理 87 6.3.5 常用的加密算法 88 6.3.6 数字证书(CA) 90 6.4 FIDO协议 98 6.5 电子签名法 100 第7章 硬件时代 101 7.1 智能卡 101 7.1.1 智能卡发展现状 101 7.1.2 智能卡安全性分析 106 7.1.3 智能卡技术原理 107 7.2 硬件令牌 109 7.2.1 硬件令牌发展现状 109 7.2.2 硬件令牌安全性分析 111 7.2.3 动态口令技术原理 112 7.2.4 硬件令牌技术设计 115 7.3 U盾(USBKey) 117 7.3.1 基本介绍 117 7.3.2 U盾的发展史 119 7.3.3 U盾优势 122 7.3.4 U盾(USBKey)技术原理 122 第8章 软件时代 126 8.1 验证码 127 8.1.1 短信验证码 127 8.1.2 短信验证码加密 129 8.1.3 相关政策文件 130 8.2 移动PKI体系认证 131 8.2.1 移动PKI体系认证基本介绍 131 8.2.2 基于电子签名的移动PKI认证技术 131 8.2.3 基于CA移动PKI认证技术 133 8.2.4 相关政策文件 136 第9章 生物时代 137 9.1 指纹识别 138 9.1.1 基本介绍 138 9.1.2 指纹识别研究现状 139 9.1.3 指纹识别系统技术原理 139 9.1.4 指纹识别身份认证技术 141 9.1.5 指纹识别关键算法 142 9.2 人脸识别 142 9.2.1 基本介绍 142 9.2.2 人脸识别研究现状 144 9.2.3 人脸识别系统技术原理 145 9.2.4 人脸识别关键算法 147 9.3 声纹识别 149 9.3.1 基本介绍 149 9.3.2 声纹识别研究现状 150 9.3.3 声纹识别的应用 152 9.3.4 声纹确认技术应用领域 153 9.3.5 声纹辨认技术领域 154 9.3.6 声纹识别行业及国家标准 155 9.3.7 声纹识别系统技术原理 156 9.3.8 声纹识别身份认证技术 159 9.4 虹膜识别 159 9.4.1 基本介绍 159 9.4.2 虹膜识别研究现状 161 9.4.3 虹膜识别系统技术原理 162 9.4.4 虹膜识别身份认证技术 164 9.5 其他生物识别 165 9.5.1 掌纹识别 165 9.5.2 静脉识别 166 0章 智能时代 169 10.1 多因子身份认证(MFA) 170 10.1.1 什么是多因子身份认证 170 10.1.2 如何实现多因子身份认证 171 10.1.3 HUE多因子身份认证应用场景 172 10.2 基于风险的身份认证 172 10.2.1 基于风险的身份验证的定义 173 10.2.2 基于风险的身份验证的变量 173 10.2.3 风险情况 173 10.2.4 如何实现基于风险的身份认证 174 10.3 匿名身份认证 174 10.3.1 什么是匿名身份认证 174 10.3.2 匿名身份存在的隐患 175 10.3.3 匿名身份的展望 175 10.4 态势感知 176 10.4.1 态势感知需求 176 10.4.2 态势感知保护身份认证安全 177 10.4.3 如何建设态势感知 179 1章 应用领域 180 11.1 银行 180 11.1.1 电子银行分类 180 11.1.2 银行面临的身份认证危机 183 11.1.3 银行安全控制研究现状 185 11.1.4 银行身份认证技术 186 11.1.5 银行业金融客户身份认证 189 11.1.6 相关法律法规 193 11.2 电子商务 194 11.2.1 电子商务的概念及应用范围 195 11.2.2 电子商务网上支付危机 195 11.2.3 国内电子商务移动支付的现状 197 11.2.4 电子商务移动支付危机 197 11.2.5 电子商务身份认证技术 198 11.2.6 网上电子商务数字身份认证技术 201 11.3 金融证券 204 11.3.1 网上证券身份认证需求 205 11.3.2 网上证券身份认证解决方案 206 11.4 互联网金融 208 11.4.1 互联网金融面临的风险 208 11.4.2 人脸识别技术降低信用风险与技术风险 209 11.4.3 互联网金融中人脸识别的运用 209 11.5 政企 210 11.5.1 公安:身份核查系统 210 11.5.2 社保局:认证投保人生存状况 211 11.6 军事 212 11.6.1 军用网络安全技术发展现状 213 11.6.2 军用网络安全建设对策 214 11.6.3 军事数字档案馆统一身份认证 215 11.7 安防 219 11.7.1 人脸及声纹在安防中的应用 219 11.7.2 门禁系统 220 11.8 物流 222 11.8.1 物流信息安全无纸化 222 11.8.2 物流公共信息平台身份认证 224 11.9 移动保险 225 11.9.1 移动保险面临的安全风险 226 11.9.2 移动保险发展趋势 226 2章 社会经济价值 228 12.1 身份认证技术发展现状 228 12.1.1 全球信息安全行业发展概述 228 12.1.2 国内信息安全行业发展概述 229 12.1.3 国内身份认证技术 231 12.2 创新创业 234 12.2.1 身份认证创新的必要性 234 12.2.2 移动互联网身份认证创新 237 下篇 未来身份 3章 技术变革 243 13.1 区块链 243 13.1.1 区块链简介 243 13.1.2 区块链与身份认证 251 13.2 人工智能 254 13.2.1 人工智能简介 254 13.2.2 人工智能与身份认证 255 13.3 量子计算 257 13.3.1 量子计算简介 257 13.3.2 量子计算与身份认证 258 13.4 数字孪生 260 13.4.1 数字孪生简介 260 13.4.2 数字孪生与身份认证 261 13.5 身份遗传 262 13.5.1 遗传学简介 262 13.5.2 遗传学与身份认证 263 13.6 数字空间 265 13.6.1 数字空间简介 265 13.6.2 数字空间与身份认证 267 4章 模式变革 270 14.1 数字货币 270 14.2 互联网银行 274 14.3 无人商店 275 14.4 物联网 277 14.5 网络战 278 14.5.1 网络战简介 279 14.5.2 美国网络战 280 14.5.3 网络战实例 282 5章 虚拟世界的道德、 伦理和法律 285 15.1 虚拟世界道德规范的失效 286 15.2 建设虚拟世界的道德和伦理 288 15.3 建设虚拟世界的法律法规 291 6章 身份网络 295 16.1 未来身份的八大关键问题 295 16.2 身份网络的含义 297
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网