万本电子书0元读

万本电子书0元读

顶部广告

物联网信息安全技术电子书

1. 电信技术专业人士朱中梁院士作序 2. 电子科技大学(成都)张小松教授团队编写 3. 从攻防角度系统介绍loT安全的相关知识、原理技术,并针对智能家居、智能汽车、智能穿戴设备等应用场景,分析其中存在的安全风险

售       价:¥

纸质售价:¥52.30购买纸书

15人正在读 | 0人评论 6.3

作       者:张小松 刘小珍 牛伟纳 著

出  版  社:人民邮电出版社有限公司

出版时间:2022-12-01

字       数:15.5万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
 本书旨在帮助读者系统地掌握物联网(IoT)安全的相关知识、原理和技术。本书从IoT的认识、理解与安全概述始,详细介绍攻界面、漏洞威胁和网络安全危害等重知识,然后针对智能家居、智能汽车、智能穿戴设备等典型应用场景,详细分析其中存在的安全风险,*后介绍IoT安全分析的技术、方法和所用工具,并展望了信息技术的发展可能为IoT安全带来的影响。   本书可作为计算机、网络通信、信息安全、软件工程等相关专业的参考用书,也可作为物联网及安全行业从业者、对信息安全感兴趣的读者的自学读物。
目录展开

内 容 提 要

推 荐 序

前 言

第1章 认识与理解IoT

1.1 IoT的基本含义

1.1.1 起源和发展

1.1.2 典型应用场景

1.1.3 与传统网络的区别

1.2 IoT的网络架构

1.2.1 网络层次

1.2.2 组成部件

1.2.3 通信方式

1.2.4 生态系统

1.3 智能硬件设备

1.3.1 底层硬件资源

1.3.2 基础操作系统

1.3.3 功能应用

1.4 移动智能终端

1.4.1 作为智能设备管理终端

1.4.2 作为智能设备网关或读卡器

1.4.3 作为业务应用查询终端

1.4.4 移动App的系统差异

1.5 IoT云端资源

1.5.1 基础云平台

1.5.2 Web服务软件

1.5.3 IoT管理应用

1.6 IoT通信管道

1.6.1 网关传输设备

1.6.2 网络通信线路

1.7 IoT通信协议

1.7.1 无线近场协议

1.7.2 无线远程协议

1.7.3 网络应用协议

1.7.4 GPS

1.8 本章小结

第2章 IoT安全概述

2.1 IoT安全的研究范畴

2.1.1 IoT安全的意义

2.1.2 关于“木桶效应”

2.1.3 重点知识内容

2.2 IoT安全行业现状

2.2.1 谁在关注IoT安全

2.2.2 安全标准和白皮书

2.2.3 安全比赛和安全会议

2.3 IoT设备安全关注点

2.3.1 安全研发

2.3.2 安全测试

2.3.3 安全部署

2.3.4 安全运行

2.3.5 安全响应

2.4 近年来的IoT安全事件

2.4.1 用户隐私泄露事件

2.4.2 “供应链”安全事件

2.4.3 智能汽车安全事件

2.4.4 病毒攻击安全事件

2.4.5 智能手机安全事件

2.4.6 公共设施安全事件

2.5 IoT安全参考资源

2.6 本章小结

第3章 IoT攻击界面

3.1 攻击界面简介

3.1.1 攻击界面的定义

3.1.2 攻击界面的范畴

3.1.3 攻击界面的描述

3.2 智能设备攻击界面

3.2.1 物理调试接口

3.2.2 无线通信协议

3.2.3 开放网络服务

3.2.4 感知交互功能

3.2.5 固件升级更新

3.2.6 供应链安全性

3.3 移动终端攻击界面

3.3.1 移动终端自保护

3.3.2 业务逻辑

3.4 云端攻击界面

3.4.1 虚拟化平台

3.4.2 业务中间件

3.4.3 Web应用系统

3.5 通信管道攻击界面

3.5.1 网络传输设备安全

3.5.2 通信流量安全

3.6 本章小结

第4章 IoT漏洞威胁

4.1 IoT漏洞概述

4.1.1 基本概念

4.1.2 漏洞的分类方式

4.1.3 漏洞与相关概念的关系

4.2 无线协议漏洞

4.2.1 无线协议漏洞的特点及其威胁

4.2.2 Wi-Fi协议漏洞

4.2.3 蓝牙协议漏洞

4.2.4 常见的RFID漏洞

4.3 身份认证漏洞

4.3.1 身份认证漏洞的特点及其威胁

4.3.2 认证缺失漏洞

4.3.3 口令缺陷漏洞

4.3.4 后门漏洞

4.3.5 证书及算法漏洞

4.4 访问控制漏洞

4.4.1 访问控制漏洞的特点及其威胁

4.4.2 横向越权漏洞

4.4.3 纵向越权漏洞

4.5 业务交互漏洞

4.5.1 业务交互漏洞的特点及其威胁

4.5.2 Web交互漏洞

4.5.3 感知交互漏洞

4.6 在线升级漏洞

4.6.1 在线升级漏洞的特点及其威胁

4.6.2 升级通信未加密漏洞

4.6.3 签名校验漏洞

4.7 系统自保护缺陷

4.7.1 系统自保护缺陷的特点及其威胁

4.7.2 固件保护缺陷

4.7.3 代码抗逆向缺陷

4.7.4 代码抗篡改缺陷

4.8 配置管理缺陷

4.8.1 配置管理缺陷的特点及其威胁

4.8.2 网口配置缺陷

4.8.3 危险接口保留

4.9 本章小结

第5章 IoT网络安全危害

5.1 安全危害分类

5.2 对虚拟网络空间的影响

5.2.1 对网络数据的影响

5.2.2 对网络业务的影响

5.2.3 对网络资源的影响

5.3 对现实物理世界的影响

5.3.1 对公民隐私的影响

5.3.2 对社会层面的影响

5.3.3 对生命安全的影响

5.4 本章小结

第6章 智能家居网络安全

6.1 网络特点概述

6.1.1 无线通信协议多样且复杂

6.1.2 通信过程加密与无加密共存

6.2 攻击界面分析

6.2.1 手机终端

6.2.2 云端

6.2.3 数据通信

6.2.4 感知层设备

6.3 安全风险与案例

6.3.1 三星网关智能设备安全问题

6.3.2 光纤设备安全问题

6.3.3 智能音箱安全问题

6.3.4 智能电视安全问题

6.3.5 智能门锁安全问题

6.3.6 移动应用风险问题

6.4 本章小结

第7章 智能汽车网络安全

7.1 网络特点概述

7.1.1 汽车架构危机四伏

7.1.2 车联网网络异构且复杂

7.2 攻击界面分析

7.2.1 终端物理接口

7.2.2 网络服务接口

7.2.3 无线/网络通信

7.2.4 软件升级

7.2.5 云端安全

7.2.6 移动App

7.3 安全风险与案例

7.3.1 特斯拉WebKit漏洞

7.3.2 特斯拉PKES系统遭受中继攻击

7.3.3 自动驾驶系统中的安全风险

7.3.4 car2go公司共享汽车App入侵事件

7.3.5 特斯拉汽车“失联”事件

7.4 本章小结

第8章 智能穿戴设备网络安全

8.1 网络特点概述

8.1.1 网络通信实时传输

8.1.2 高度依赖网络传输通信

8.1.3 通信协议多样

8.2 攻击界面分析

8.2.1 手机等智能终端

8.2.2 云端服务

8.2.3 智能穿戴设备自身软硬件

8.3 安全风险与案例

8.3.1 智能腕带安全问题

8.3.2 智能手表安全问题

8.4 本章小结

第9章 IoT安全分析技术

9.1 安全分析技术框架

9.2 设备固件获取方法

9.2.1 互联网下载设备固件

9.2.2 升级数据获取设备固件

9.2.3 调试接口获取设备固件

9.2.4 系统登录获取设备固件

9.2.5 读取flash芯片获取设备固件

9.3 固件逆向分析技术

9.3.1 固件识别与解压

9.3.2 固件静态反汇编

9.3.3 固件动态调试

9.4 设备漏洞分析技术

9.4.1 设备信息探测

9.4.2 调试端口复用

9.4.3 设备认证漏洞的分析

9.4.4 云端Web漏洞的分析

9.4.5 固件升级漏洞的分析

9.5 业务通信安全分析技术

9.5.1 无线通信数据嗅探

9.5.2 通信数据嗅探

9.5.3 通信数据重放

9.5.4 通信数据劫持

9.6 移动App安全分析技术

9.6.1 App代码安全

9.6.2 App数据安全

9.7 云端安全分析技术

9.7.1 云平台安全分析

9.7.2 云应用安全分析

9.8 应用场景安全分析知识

9.8.1 智能家居安全分析

9.8.2 智能汽车安全分析

9.8.3 智能监控安全分析

9.8.4 智能穿戴安全分析

9.9 本章小结

第10章 IoT安全发展趋势

10.1 零信任与IoT安全

10.2 5G通信与IoT安全

10.3 人工智能与IoT安全

10.4 边缘计算与IoT安全

10.5 国产自主与IoT安全

10.6 区块链应用与IoT安全

10.7 本章小结

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部