图书介绍
身份危机2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 汪德嘉,宋朝,徐溶月等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121328732
- 出版时间:2017
- 标注页数:300页
- 文件大小:37MB
- 文件页数:322页
- 主题词:互联网络-普及读物
PDF下载
下载说明
身份危机PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
上篇 黑产战争2
第1章 数据泄露2
1.1 美国医疗保险公司Anthem 8000万个人信息被窃2
1.2 Hacking Team 400G数据泄露3
1.3 领英1亿用户数据泄露4
1.4 雅虎10亿用户数据泄露5
1.5 洲际酒店集团二度遭遇信用卡数据泄露6
1.6 美征信机构数据库遭攻击,1.43亿美国人信息或泄露8
1.7 棱镜门9
1.8 土耳其大规模数据泄露10
1.9 瑞典数据泄露事件10
1.10 美国大选——黑客改变世界11
第2章 黑色产业链14
2.1 暗网14
2.1.1 互联网的另外一面15
2.1.2 暗网的由来16
2.1.3 暗网的内容17
2.1.4 暗网的货币——比特币18
2.2 社工库19
2.2.1 社工库是什么20
2.2.2 社工库的危害21
2.2.3 社工库的案例22
2.3 黑产24
2.3.1 黑产是什么24
2.3.2 钓鱼网站25
2.3.3 恶意代码25
2.3.4 恶意应用26
2.4 网络毒瘤27
2.4.1 “羊毛党”28
2.4.2 “黄牛党”31
2.4.3 “打包党”34
第3章 案例分析38
3.1 概况38
3.2 具体案例39
3.2.1 电信诈骗39
3.2.2 银行卡盗刷42
3.2.3 其他案例47
3.3 如何保障身份安全49
第4章 网络安全法51
4.1 《网络安全法》发布51
4.2 进一步完善个人信息保护51
4.2.1 个人信息定义52
4.2.2 大数据开发应用52
4.2.3 明确网络运营者的信息安全义务53
4.2.4 惩治网络诈骗等违法行为53
4.3 《网络安全法》发布意义53
4.4 个人信息保护54
4.5 个人信息保护的行业自律机制57
中篇 身份简史62
第5章 身份起源62
5.1 古代身份认证63
5.2 近代身份认证64
第6章 身份认证体系66
6.1 身份认证场景67
6.1.1 个人身份认证67
6.1.2 企业身份认证:身份管理系统(IAM)70
6.2 账号密码体系75
6.2.1 账号密码发展现状75
6.2.2 账号密码市场调研分析76
6.2.3 技术原理78
6.2.4 Hash杂凑存储79
6.2.5 加盐处理83
6.3 PKI体系84
6.3.1 PKI体系介绍84
6.3.2 数字签名介绍84
6.3.3 利用公钥实现数字签名原理86
6.3.4 基于PKI的数字签名身份认证系统原理87
6.3.5 常用的加密算法88
6.3.6 数字证书(CA)90
6.4 FIDO协议98
6.5 电子签名法100
第7章 硬件时代101
7.1 智能卡101
7.1.1 智能卡发展现状101
7.1.2 智能卡安全性分析106
7.1.3 智能卡技术原理107
7.2 硬件令牌109
7.2.1 硬件令牌发展现状109
7.2.2 硬件令牌安全性分析111
7.2.3 动态口令技术原理112
7.2.4 硬件令牌技术设计115
7.3 U盾(USBKey)117
7.3.1 基本介绍117
7.3.2 U盾的发展史119
7.3.3 U盾优势122
7.3.4 U盾(USBKey)技术原理122
第8章 软件时代126
8.1 验证码127
8.1.1 短信验证码127
8.1.2 短信验证码加密129
8.1.3 相关政策文件130
8.2 移动PKI体系认证131
8.2.1 移动PKI体系认证基本介绍131
8.2.2 基于电子签名的移动PKI认证技术131
8.2.3 基于CA移动PKI认证技术133
8.2.4 相关政策文件136
第9章 生物时代137
9.1 指纹识别138
9.1.1 基本介绍138
9.1.2 指纹识别研究现状139
9.1.3 指纹识别系统技术原理139
9.1.4 指纹识别身份认证技术141
9.1.5 指纹识别关键算法142
9.2 人脸识别142
9.2.1 基本介绍142
9.2.2 人脸识别研究现状144
9.2.3 人脸识别系统技术原理145
9.2.4 人脸识别关键算法147
9.3 声纹识别149
9.3.1 基本介绍149
9.3.2 声纹识别研究现状150
9.3.3 声纹识别的应用152
9.3.4 声纹确认技术应用领域153
9.3.5 声纹辨认技术领域154
9.3.6 声纹识别行业及国家标准155
9.3.7 声纹识别系统技术原理156
9.3.8 声纹识别身份认证技术159
9.4 虹膜识别159
9.4.1 基本介绍159
9.4.2 虹膜识别研究现状161
9.4.3 虹膜识别系统技术原理162
9.4.4 虹膜识别身份认证技术164
9.5 其他生物识别165
9.5.1 掌纹识别165
9.5.2 静脉识别166
第10章 智能时代169
10.1 多因子身份认证(MFA)170
10.1.1 什么是多因子身份认证170
10.1.2 如何实现多因子身份认证171
10.1.3 HUE多因子身份认证应用场景172
10.2 基于风险的身份认证172
10.2.1 基于风险的身份验证的定义173
10.2.2 基于风险的身份验证的变量173
10.2.3 风险情况173
10.2.4 如何实现基于风险的身份认证174
10.3 匿名身份认证174
10.3.1 什么是匿名身份认证174
10.3.2 匿名身份存在的隐患175
10.3.3 匿名身份的展望175
10.4 态势感知176
10.4.1 态势感知需求176
10.4.2 态势感知保护身份认证安全177
10.4.3 如何建设态势感知179
第11章 应用领域180
11.1 银行180
11.1.1 电子银行分类180
11.1.2 银行面临的身份认证危机183
11.1.3 银行安全控制研究现状185
11.1.4 银行身份认证技术186
11.1.5 银行业金融客户身份认证189
11.1.6 相关法律法规193
11.2 电子商务194
11.2.1 电子商务的概念及应用范围195
11.2.2 电子商务网上支付危机195
11.2.3 国内电子商务移动支付的现状197
11.2.4 电子商务移动支付危机197
11.2.5 电子商务身份认证技术198
11.2.6 网上电子商务数字身份认证技术201
11.3 金融证券204
11.3.1 网上证券身份认证需求205
11.3.2 网上证券身份认证解决方案206
11.4 互联网金融208
11.4.1 互联网金融面临的风险208
11.4.2 人脸识别技术降低信用风险与技术风险209
11.4.3 互联网金融中人脸识别的运用209
11.5 政企210
11.5.1 公安:身份核查系统210
11.5.2 社保局:认证投保人生存状况211
11.6 军事212
11.6.1 军用网络安全技术发展现状213
11.6.2 军用网络安全建设对策214
11.6.3 军事数字档案馆统一身份认证215
11.7 安防219
11.7.1 人脸及声纹在安防中的应用219
11.7.2 门禁系统220
11.8 物流222
11.8.1 物流信息安全无纸化222
11.8.2 物流公共信息平台身份认证224
11.9 移动保险225
11.9.1 移动保险面临的安全风险226
11.9.2 移动保险发展趋势226
第12章 社会经济价值228
12.1 身份认证技术发展现状228
12.1.1 全球信息安全行业发展概述228
12.1.2 国内信息安全行业发展概述229
12.1.3 国内身份认证技术231
12.2 创新创业234
12.2.1 身份认证创新的必要性234
12.2.2 移动互联网身份认证创新237
下篇 未来身份243
第13章 技术变革243
13.1 区块链243
13.1.1 区块链简介243
13.1.2 区块链与身份认证251
13.2 人工智能254
13.2.1 人工智能简介254
13.2.2 人工智能与身份认证255
13.3 量子计算257
13.3.1 量子计算简介257
13.3.2 量子计算与身份认证258
13.4 数字孪生260
13.4.1 数字孪生简介260
13.4.2 数字孪生与身份认证261
13.5 身份遗传262
13.5.1 遗传学简介262
13.5.2 遗传学与身份认证263
13.6 数字空间265
13.6.1 数字空间简介265
13.6.2 数字空间与身份认证267
第14章 模式变革270
14.1 数字货币270
14.2 互联网银行274
14.3 无人商店275
14.4 物联网277
14.5 网络战278
14.5.1 网络战简介279
14.5.2 美国网络战280
14.5.3 网络战实例282
第15章 虚拟世界的道德、伦理和法律285
15.1 虚拟世界道德规范的失效286
15.2 建设虚拟世界的道德和伦理288
15.3 建设虚拟世界的法律法规291
第16章 身份网络295
16.1 未来身份的八大关键问题295
16.2 身份网络的含义297
热门推荐
- 1623168.html
- 1347202.html
- 3561492.html
- 3671362.html
- 2621095.html
- 1708216.html
- 654658.html
- 2202905.html
- 1775649.html
- 3474580.html
- http://www.ickdjs.cc/book_827338.html
- http://www.ickdjs.cc/book_3836888.html
- http://www.ickdjs.cc/book_1505755.html
- http://www.ickdjs.cc/book_557598.html
- http://www.ickdjs.cc/book_226298.html
- http://www.ickdjs.cc/book_1563708.html
- http://www.ickdjs.cc/book_1761306.html
- http://www.ickdjs.cc/book_3648312.html
- http://www.ickdjs.cc/book_601104.html
- http://www.ickdjs.cc/book_2617826.html