目 錄
上篇 黑産戰爭
第1章 數據泄露 2
1.1 美國醫療保險公司Anthem 8000萬個人信息被竊 2
1.2 Hacking Team 400G數據泄露 3
1.3 領英1億用戶數據泄露 4
1.4 雅虎10億用戶數據泄露 5
1.5 洲際酒店集團二度遭遇信用卡數據泄露 6
1.6 美徵信機構數據庫遭攻擊,1.43億美國人信息或泄露 8
1.7 棱鏡門 9
1.8 土耳其大規模數據泄露 10
1.9 瑞典數據泄露事件 10
1.10 美國大選——黑客改變世界 11
第2章 黑色産業鏈 14
2.1 暗網 14
2.1.1 互聯網的另外一麵 15
2.1.2 暗網的由來 16
2.1.3 暗網的內容 17
2.1.4 暗網的貨幣——比特幣 18
2.2 社工庫 19
2.2.1 社工庫是什麼 20
2.2.2 社工庫的危害 21
2.2.3 社工庫的案例 22
2.3 黑産 24
2.3.1 黑産是什麼 24
2.3.2 釣魚網站 25
2.3.3 惡意代碼 25
2.3.4 惡意應用 26
2.4 網絡毒瘤 27
2.4.1 “羊毛黨” 28
2.4.2 “黃牛黨” 31
2.4.3 “打包黨” 34
第3章 案例分析 38
3.1 概況 38
3.2 具體案例 39
3.2.1 電信詐騙 39
3.2.2 銀行卡盜刷 42
3.2.3 其他案例 47
3.3 如何保障身份安全 49
第4章 網絡安全法 51
4.1 《網絡安全法》發布 51
4.2 進一步完善個人信息保護 51
4.2.1 個人信息定義 52
4.2.2 大數據開發應用 52
4.2.3 明確網絡運營者的信息安全義務 53
4.2.4 懲治網絡詐騙等違法行為 53
4.3 《網絡安全法》發布意義 53
4.4 個人信息保護 54
4.5 個人信息保護的行業自律機製 57
中篇 身份簡史
第5章 身份起源 62
5.1 古代身份認證 63
5.2 近代身份認證 64
第6章 身份認證體係 66
6.1 身份認證場景 67
6.1.1 個人身份認證 67
6.1.2 企業身份認證:身份管理係統(IAM) 70
6.2 賬號密碼體係 75
6.2.1 賬號密碼發展現狀 75
6.2.2 賬號密碼市場調研分析 76
6.2.3 技術原理 78
6.2.4 Hash雜湊存儲 79
6.2.5 加鹽處理 83
6.3 PKI體係 84
6.3.1 PKI體係介紹 84
6.3.2 數字簽名介紹 84
6.3.3 利用公鑰實現數字簽名原理 86
6.3.4 基於PKI的數字簽名身份認證係統原理 87
6.3.5 常用的加密算法 88
6.3.6 數字證書(CA) 90
6.4 FIDO協議 98
6.5 電子簽名法 100
第7章 硬件時代 101
7.1 智能卡 101
7.1.1 智能卡發展現狀 101
7.1.2 智能卡安全性分析 106
7.1.3 智能卡技術原理 107
7.2 硬件令牌 109
7.2.1 硬件令牌發展現狀 109
7.2.2 硬件令牌安全性分析 111
7.2.3 動態口令技術原理 112
7.2.4 硬件令牌技術設計 115
7.3 U盾(USBKey) 117
7.3.1 基本介紹 117
7.3.2 U盾的發展史 119
7.3.3 U盾優勢 122
7.3.4 U盾(USBKey)技術原理 122
第8章 軟件時代 126
8.1 驗證碼 127
8.1.1 短信驗證碼 127
8.1.2 短信驗證碼加密 129
8.1.3 相關政策文件 130
8.2 移動PKI體係認證 131
8.2.1 移動PKI體係認證基本介紹 131
8.2.2 基於電子簽名的移動PKI認證技術 131
8.2.3 基於CA移動PKI認證技術 133
8.2.4 相關政策文件 136
第9章 生物時代 137
9.1 指紋識彆 138
9.1.1 基本介紹 138
9.1.2 指紋識彆研究現狀 139
9.1.3 指紋識彆係統技術原理 139
9.1.4 指紋識彆身份認證技術 141
9.1.5 指紋識彆關鍵算法 142
9.2 人臉識彆 142
9.2.1 基本介紹 142
9.2.2 人臉識彆研究現狀 144
9.2.3 人臉識彆係統技術原理 145
9.2.4 人臉識彆關鍵算法 147
9.3 聲紋識彆 149
9.3.1 基本介紹 149
9.3.2 聲紋識彆研究現狀 150
9.3.3 聲紋識彆的應用 152
9.3.4 聲紋確認技術應用領域 153
9.3.5 聲紋辨認技術領域 154
9.3.6 聲紋識彆行業及國傢標準 155
9.3.7 聲紋識彆係統技術原理 156
9.3.8 聲紋識彆身份認證技術 159
9.4 虹膜識彆 159
9.4.1 基本介紹 159
9.4.2 虹膜識彆研究現狀 161
9.4.3 虹膜識彆係統技術原理 162
9.4.4 虹膜識彆身份認證技術 164
9.5 其他生物識彆 165
9.5.1 掌紋識彆 165
9.5.2 靜脈識彆 166
第10章 智能時代 169
10.1 多因子身份認證(MFA) 170
10.1.1 什麼是多因子身份認證 170
10.1.2 如何實現多因子身份認證 171
10.1.3 HUE多因子身份認證應用場景 172
10.2 基於風險的身份認證 172
10.2.1 基於風險的身份驗證的定義 173
10.2.2 基於風險的身份驗證的變量 173
10.2.3 風險情況 173
10.2.4 如何實現基於風險的身份認證 174
10.3 匿名身份認證 174
10.3.1 什麼是匿名身份認證 174
10.3.2 匿名身份存在的隱患 175
10.3.3 匿名身份的展望 175
10.4 態勢感知 176
10.4.1 態勢感知需求 176
10.4.2 態勢感知保護身份認證安全 177
10.4.3 如何建設態勢感知 179
第11章 應用領域 180
11.1 銀行 180
11.1.1 電子銀行分類 180
11.1.2 銀行麵臨的身份認證危機 183
11.1.3 銀行安全控製研究現狀 185
11.1.4 銀行身份認證技術 186
11.1.5 銀行業金融客戶身份認證 189
11.1.6 相關法律法規 193
11.2 電子商務 194
11.2.1 電子商務的概念及應用範圍 195
11.2.2 電子商務網上支付危機 195
11.2.3 國內電子商務移動支付的現狀 197
11.2.4 電子商務移動支付危機 197
11.2.5 電子商務身份認證技術 198
11.2.6 網上電子商務數字身份認證技術 201
11.3 金融證券 204
11.3.1 網上證券身份認證需求 205
11.3.2 網上證券身份認證解決方案 206
11.4 互聯網金融 208
11.4.1 互聯網金融麵臨的風險 208
11.4.2 人臉識彆技術降低信用風險與技術風險 209
11.4.3 互聯網金融中人臉識彆的運用 209
11.5 政企 210
11.5.1 公安:身份核查係統 210
11.5.2 社保局:認證投保人生存狀況 211
11.6 軍事 212
11.6.1 軍用網絡安全技術發展現狀 213
11.6.2 軍用網絡安全建設對策 214
11.6.3 軍事數字檔案館統一身份認證 215
11.7 安防 219
11.7.1 人臉及聲紋在安防中的應用 219
11.7.2 門禁係統 220
11.8 物流 222
11.8.1 物流信息安全無紙化 222
11.8.2 物流公共信息平颱身份認證 224
11.9 移動保險 225
11.9.1 移動保險麵臨的安全風險 226
11.9.2 移動保險發展趨勢 226
第12章 社會經濟價值 228
12.1 身份認證技術發展現狀 228
12.1.1 全球信息安全行業發展概述 228
12.1.2 國內信息安全行業發展概述 229
12.1.3 國內身份認證技術 231
12.2 創新創業 234
12.2.1 身份認證創新的必要性 234
12.2.2 移動互聯網身份認證創新 237
下篇 未來身份
第13章 技術變革 243
13.1 區塊鏈 243
13.1.1 區塊鏈簡介 243
13.1.2 區塊鏈與身份認證 251
13.2 人工智能 254
13.2.1 人工智能簡介 254
13.2.2 人工智能與身份認證 255
13.3 量子計算 257
13.3.1 量子計算簡介 257
13.3.2 量子計算與身份認證 258
13.4 數字孿生 260
13.4.1 數字孿生簡介 260
13.4.2 數字孿生與身份認證 261
13.5 身份遺傳 262
13.5.1 遺傳學簡介 262
13.5.2 遺傳學與身份認證 263
13.6 數字空間 265
13.6.1 數字空間簡介 265
13.6.2 數字空間與身份認證 267
第14章 模式變革 270
14.1 數字貨幣 270
14.2 互聯網銀行 274
14.3 無人商店 275
14.4 物聯網 277
14.5 網絡戰 278
14.5.1 網絡戰簡介 279
14.5.2 美國網絡戰 280
14.5.3 網絡戰實例 282
第15章 虛擬世界的道德、 倫理和法律 285
15.1 虛擬世界道德規範的失效 286
15.2 建設虛擬世界的道德和倫理 288
15.3 建設虛擬世界的法律法規 291
第16章 身份網絡 295
16.1 未來身份的八大關鍵問題 295
16.2 身份網絡的含義 297
· · · · · · (
收起)