搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
物联网信息安全技术/网络安全技术丛书
0.00     定价 ¥ 69.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787115505712
  • 作      者:
    作者:张小松//刘小珍//牛伟纳|责编:吴晋瑜
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2022-12-01
收藏
编辑推荐

1. 电信技术专业人士朱中梁院士作序
2. 电子科技大学(成都)张小松教授团队编写
3. 从攻防角度系统介绍loT安全的相关知识、原理技术,并针对智能家居、智能汽车、智能穿戴设备等应用场景,分析其中存在的安全风险

展开
作者简介

张小松,电子科技大学长江学者特聘教授,长期从事网络安全的基础研究和技术攻关,以第一完成人身份荣获国家科技进步一等奖、二等奖,荣获?2020年度"全国创新争先奖"和"2017网络安全优秀人才奖",多次获得省部技术发明 科技进步一等奖;担任提升政府治理大数据国家工程实验室专家委员会副主任委员、中国电子学会区块链分会副主任委?员和国家重点研发计划网络空间安全专项首席科学家。

刘小珍,电子科技大学网络空间安全研究院研发高级工程师,成都网域探行科支有限公司运营总监。长期从事信息系统、物联网与云安全研究、成果转化及技术培训工作,牵头完成或重点参与多项专项技术攻关课题。?

牛伟纳,电子科技大学副教授。长期从事网络与软件安全领域的研究,获国家科技进步一等奖1项,主持、主研国家自然科学基金青年基金等多项国家级、省部级科研项目,主持教育部产学合作协同育人教改项目2项;在国际重要学术期刊 会议发表多篇论文;担任多个网络安全领域知名学术期刊的审稿人。?

展开
内容介绍
本书旨在帮助读者系统地掌握物联网(IoT)安全的相关知识、原理和技术。本书从IoT的认识、理解与安全概述开始,详细介绍攻击界面、漏洞威胁和网络安全危害等重点知识,然后针对智能家居、智能汽车、智能穿戴设备等典型应用场景,详细分析其中存在的安全风险,最后介绍IoT安全分析的技术、方法和所用工具,并展望了信息技术的发展可能为IoT安全带来的影响。 本书可作为计算机、网络通信、信息安全、软件工程等相关专业的参考用书,也可作为物联网及安全行业从业者、对信息安全感兴趣的读者的自学读物。
展开
目录
第 1章 认识与理解IoT 1
1.1 IoT的基本含义 1
1.1.1 起源和发展 1
1.1.2 典型应用场景 2
1.1.3 与传统网络的区别 3
1.2 IoT的网络架构 4
1.2.1 网络层次 4
1.2.2 组成部件 5
1.2.3 通信方式 6
1.2.4 生态系统 10
1.3 智能硬件设备 11
1.3.1 底层硬件资源 11
1.3.2 基础操作系统 18
1.3.3 功能应用 21
1.4 移动智能终端 22
1.4.1 作为智能设备管理终端 23
1.4.2 作为智能设备网关或读卡器 24
1.4.3 作为业务应用查询终端 24
1.4.4 移动App的系统差异 24
1.5 IoT云端资源 25
1.5.1 基础云平台 25
1.5.2 Web服务软件 26
1.5.3 IoT管理应用 27
1.6 IoT通信管道 27
1.6.1 网关传输设备 27
1.6.2 网络通信线路 29
1.7 IoT通信协议 29
1.7.1 无线近场协议 29
1.7.2 无线远程协议 30
1.7.3 网络应用协议 30
1.7.4 GPS 32
1.8 本章小结 32
第 2章 IoT安全概述 33
2.1 IoT安全的研究范畴 33
2.1.1 IoT安全的意义 33
2.1.2 关于“木桶效应” 34
2.1.3 重点知识内容 34
2.2 IoT安全行业现状 36
2.2.1 谁在关注IoT安全 36
2.2.2 安全标准和白皮书 37
2.2.3 安全比赛和安全会议 37
2.3 IoT设备安全关注点 38
2.3.1 安全研发 39
2.3.2 安全测试 40
2.3.3 安全部署 40
2.3.4 安全运行 40
2.3.5 安全响应 41
2.4 近年来的IoT安全事件 42
2.4.1 用户隐私泄露事件 42
2.4.2 “供应链”安全事件 43
2.4.3 智能汽车安全事件 44
2.4.4 病毒攻击安全事件 44
2.4.5 智能手机安全事件 46
2.4.6 公共设施安全事件 46
2.5 IoT安全参考资源 47
2.6 本章小结 48
第3章 IoT攻击界面 49
3.1 攻击界面简介 49
3.1.1 攻击界面的定义 49
3.1.2 攻击界面的范畴 50
3.1.3 攻击界面的描述 51
3.2 智能设备攻击界面 52
3.2.1 物理调试接口 53
3.2.2 无线通信协议 56
3.2.3 开放网络服务 59
3.2.4 感知交互功能 60
3.2.5 固件升级更新 61
3.2.6 供应链安全性 62
3.3 移动终端攻击界面 63
3.3.1 移动终端自保护 64
3.3.2 业务逻辑 65
3.4 云端攻击界面 65
3.4.1 虚拟化平台 66
3.4.2 业务中间件 67
3.4.3 Web应用系统 68
3.5 通信管道攻击界面 69
3.5.1 网络传输设备安全 70
3.5.2 通信流量安全 70
3.6 本章小结 71
第4章 IoT漏洞威胁 72
4.1 IoT漏洞概述 72
4.1.1 基本概念 72
4.1.2 漏洞的分类方式 73
4.1.3 漏洞与相关概念的关系 76
4.2 无线协议漏洞 76
4.2.1 无线协议漏洞的特点及其威胁 77
4.2.2 Wi-Fi协议漏洞 78
4.2.3 蓝牙协议漏洞 80
4.2.4 常见的RFID漏洞 81
4.3 身份认证漏洞 82
4.3.1 身份认证漏洞的特点及其威胁 83
4.3.2 认证缺失漏洞 85
4.3.3 口令缺陷漏洞 85
4.3.4 后门漏洞 86
4.3.5 证书及算法漏洞 87
4.4 访问控制漏洞 88
4.4.1 访问控制漏洞的特点及其威胁 88
4.4.2 横向越权漏洞 89
4.4.3 纵向越权漏洞 89
4.5 业务交互漏洞 90
4.5.1 业务交互漏洞的特点及其威胁 90
4.5.2 Web交互漏洞 90
4.5.3 感知交互漏洞 90
4.6 在线升级漏洞 91
4.6.1 在线升级漏洞的特点及其威胁 91
4.6.2 升级通信未加密漏洞 92
4.6.3 签名校验漏洞 92
4.7 系统自保护缺陷 92
4.7.1 系统自保护缺陷的特点及其威胁 93
4.7.2 固件保护缺陷 94
4.7.3 代码抗逆向缺陷 94
4.7.4 代码抗篡改缺陷 95
4.8 配置管理缺陷 95
4.8.1 配置管理缺陷的特点及其威胁 95
4.8.2 网口配置缺陷 96
4.8.3 危险接口保留 96
4.9 本章小结 97
第5章 IoT网络安全危害 98
5.1 安全危害分类 98
5.2 对虚拟网络空间的影响 99
5.2.1 对网络数据的影响 99
5.2.2 对网络业务的影响 102
5.2.3 对网络资源的影响 105
5.3 对现实物理世界的影响 109
5.3.1 对公民隐私的影响 109
5.3.2 对社会层面的影响 110
5.3.3 对生命安全的影响 111
5.4 本章小结 111
第6章 智能家居网络安全 112
6.1 网络特点概述 114
6.1.1 无线通信协议多样且复杂 114
6.1.2 通信过程加密与无加密共存 114
6.2 攻击界面分析 115
6.2.1 手机终端 116
6.2.2 云端 118
6.2.3 数据通信 118
6.2.4 感知层设备 119
6.3 安全风险与案例 120
6.3.1 三星网关智能设备安全问题 120
6.3.2 光纤设备安全问题 120
6.3.3 智能音箱安全问题 120
6.3.4 智能电视安全问题 122
6.3.5 智能门锁安全问题 122
6.3.6 移动应用风险问题 123
6.4 本章小结 124
第7章 智能汽车网络安全 125
7.1 网络特点概述 125
7.1.1 汽车架构危机四伏 126
7.1.2 车联网网络异构且复杂 126
7.2 攻击界面分析 128
7.2.1 终端物理接口 130
7.2.2 网络服务接口 130
7.2.3 无线 网络通信 130
7.2.4 软件升级 131
7.2.5 云端安全 131
7.2.6 移动App 132
7.3 安全风险与案例 132
7.3.1 特斯拉WebKit漏洞 132
7.3.2 特斯拉PKES系统遭受中继攻击 134
7.3.3 自动驾驶系统中的安全风险 135
7.3.4 car2go公司共享汽车App入侵事件 136
7.3.5 特斯拉汽车“失联”事件 136
7.4 本章小结 137
第8章 智能穿戴设备网络安全 138
8.1 网络特点概述 139
8.1.1 网络通信实时传输 139
8.1.2 高度依赖网络传输通信 139
8.1.3 通信协议多样 139
8.2 攻击界面分析 140
8.2.1 手机等智能终端 141
8.2.2 云端服务 142
8.2.3 智能穿戴设备自身软硬件 142
8.3 安全风险与案例 143
8.3.1 智能腕带安全问题 144
8.3.2 智能手表安全问题 144
8.4 本章小结 144
第9章 IoT安全分析技术 145
9.1 安全分析技术框架 145
9.2 设备固件获取方法 146
9.2.1 互联网下载设备固件 147
9.2.2 升级数据获取设备固件 148
9.2.3 调试接口获取设备固件 149
9.2.4 系统登录获取设备固件 152
9.2.5 读取flash芯片获取设备固件 154
9.3 固件逆向分析技术 156
9.3.1 固件识别与解压 157
9.3.2 固件静态反汇编 158
9.3.3 固件动态调试 164
9.4 设备漏洞分析技术 166
9.4.1 设备信息探测 167
9.4.2 调试端口复用 167
9.4.3 设备认证漏洞的分析 169
9.4.4 云端Web漏洞的分析 169
9.4.5 固件升级漏洞的分析 170
9.5 业务通信安全分析技术 171
9.5.1 无线通信数据嗅探 171
9.5.2 通信数据嗅探 173
9.5.3 通信数据重放 174
9.5.4 通信数据劫持 175
9.6 移动App安全分析技术 177
9.6.1 App代码安全 178
9.6.2 App数据安全 179
9.7 云端安全分析技术 180
9.7.1 云平台安全分析 181
9.7.2 云应用安全分析 182
9.8 应用场景安全分析知识 183
9.8.1 智能家居安全分析 183
9.8.2 智能汽车安全分析 184
9.8.3 智能监控安全分析 185
9.8.4 智能穿戴安全分析 186
9.9 本章小结 186
第 10章 IoT安全发展趋势 187
10.1 零信任与IoT安全 187
10.2 5G通信与IoT安全 187
10.3 人工智能与IoT安全 190
10.4 边缘计算与IoT安全 191
10.5 国产自主与IoT安全 192
10.6 区块链应用与IoT安全 193
10.7 本章小结 194
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证