第 1章 认识与理解IoT 1
1.1 IoT的基本含义 1
1.1.1 起源和发展 1
1.1.2 典型应用场景 2
1.1.3 与传统网络的区别 3
1.2 IoT的网络架构 4
1.2.1 网络层次 4
1.2.2 组成部件 5
1.2.3 通信方式 6
1.2.4 生态系统 10
1.3 智能硬件设备 11
1.3.1 底层硬件资源 11
1.3.2 基础操作系统 18
1.3.3 功能应用 21
1.4 移动智能终端 22
1.4.1 作为智能设备管理终端 23
1.4.2 作为智能设备网关或读卡器 24
1.4.3 作为业务应用查询终端 24
1.4.4 移动App的系统差异 24
1.5 IoT云端资源 25
1.5.1 基础云平台 25
1.5.2 Web服务软件 26
1.5.3 IoT管理应用 27
1.6 IoT通信管道 27
1.6.1 网关传输设备 27
1.6.2 网络通信线路 29
1.7 IoT通信协议 29
1.7.1 无线近场协议 29
1.7.2 无线远程协议 30
1.7.3 网络应用协议 30
1.7.4 GPS 32
1.8 本章小结 32
第 2章 IoT安全概述 33
2.1 IoT安全的研究范畴 33
2.1.1 IoT安全的意义 33
2.1.2 关于“木桶效应” 34
2.1.3 重点知识内容 34
2.2 IoT安全行业现状 36
2.2.1 谁在关注IoT安全 36
2.2.2 安全标准和白皮书 37
2.2.3 安全比赛和安全会议 37
2.3 IoT设备安全关注点 38
2.3.1 安全研发 39
2.3.2 安全测试 40
2.3.3 安全部署 40
2.3.4 安全运行 40
2.3.5 安全响应 41
2.4 近年来的IoT安全事件 42
2.4.1 用户隐私泄露事件 42
2.4.2 “供应链”安全事件 43
2.4.3 智能汽车安全事件 44
2.4.4 病毒攻击安全事件 44
2.4.5 智能手机安全事件 46
2.4.6 公共设施安全事件 46
2.5 IoT安全参考资源 47
2.6 本章小结 48
第3章 IoT攻击界面 49
3.1 攻击界面简介 49
3.1.1 攻击界面的定义 49
3.1.2 攻击界面的范畴 50
3.1.3 攻击界面的描述 51
3.2 智能设备攻击界面 52
3.2.1 物理调试接口 53
3.2.2 无线通信协议 56
3.2.3 开放网络服务 59
3.2.4 感知交互功能 60
3.2.5 固件升级更新 61
3.2.6 供应链安全性 62
3.3 移动终端攻击界面 63
3.3.1 移动终端自保护 64
3.3.2 业务逻辑 65
3.4 云端攻击界面 65
3.4.1 虚拟化平台 66
3.4.2 业务中间件 67
3.4.3 Web应用系统 68
3.5 通信管道攻击界面 69
3.5.1 网络传输设备安全 70
3.5.2 通信流量安全 70
3.6 本章小结 71
第4章 IoT漏洞威胁 72
4.1 IoT漏洞概述 72
4.1.1 基本概念 72
4.1.2 漏洞的分类方式 73
4.1.3 漏洞与相关概念的关系 76
4.2 无线协议漏洞 76
4.2.1 无线协议漏洞的特点及其威胁 77
4.2.2 Wi-Fi协议漏洞 78
4.2.3 蓝牙协议漏洞 80
4.2.4 常见的RFID漏洞 81
4.3 身份认证漏洞 82
4.3.1 身份认证漏洞的特点及其威胁 83
4.3.2 认证缺失漏洞 85
4.3.3 口令缺陷漏洞 85
4.3.4 后门漏洞 86
4.3.5 证书及算法漏洞 87
4.4 访问控制漏洞 88
4.4.1 访问控制漏洞的特点及其威胁 88
4.4.2 横向越权漏洞 89
4.4.3 纵向越权漏洞 89
4.5 业务交互漏洞 90
4.5.1 业务交互漏洞的特点及其威胁 90
4.5.2 Web交互漏洞 90
4.5.3 感知交互漏洞 90
4.6 在线升级漏洞 91
4.6.1 在线升级漏洞的特点及其威胁 91
4.6.2 升级通信未加密漏洞 92
4.6.3 签名校验漏洞 92
4.7 系统自保护缺陷 92
4.7.1 系统自保护缺陷的特点及其威胁 93
4.7.2 固件保护缺陷 94
4.7.3 代码抗逆向缺陷 94
4.7.4 代码抗篡改缺陷 95
4.8 配置管理缺陷 95
4.8.1 配置管理缺陷的特点及其威胁 95
4.8.2 网口配置缺陷 96
4.8.3 危险接口保留 96
4.9 本章小结 97
第5章 IoT网络安全危害 98
5.1 安全危害分类 98
5.2 对虚拟网络空间的影响 99
5.2.1 对网络数据的影响 99
5.2.2 对网络业务的影响 102
5.2.3 对网络资源的影响 105
5.3 对现实物理世界的影响 109
5.3.1 对公民隐私的影响 109
5.3.2 对社会层面的影响 110
5.3.3 对生命安全的影响 111
5.4 本章小结 111
第6章 智能家居网络安全 112
6.1 网络特点概述 114
6.1.1 无线通信协议多样且复杂 114
6.1.2 通信过程加密与无加密共存 114
6.2 攻击界面分析 115
6.2.1 手机终端 116
6.2.2 云端 118
6.2.3 数据通信 118
6.2.4 感知层设备 119
6.3 安全风险与案例 120
6.3.1 三星网关智能设备安全问题 120
6.3.2 光纤设备安全问题 120
6.3.3 智能音箱安全问题 120
6.3.4 智能电视安全问题 122
6.3.5 智能门锁安全问题 122
6.3.6 移动应用风险问题 123
6.4 本章小结 124
第7章 智能汽车网络安全 125
7.1 网络特点概述 125
7.1.1 汽车架构危机四伏 126
7.1.2 车联网网络异构且复杂 126
7.2 攻击界面分析 128
7.2.1 终端物理接口 130
7.2.2 网络服务接口 130
7.2.3 无线 网络通信 130
7.2.4 软件升级 131
7.2.5 云端安全 131
7.2.6 移动App 132
7.3 安全风险与案例 132
7.3.1 特斯拉WebKit漏洞 132
7.3.2 特斯拉PKES系统遭受中继攻击 134
7.3.3 自动驾驶系统中的安全风险 135
7.3.4 car2go公司共享汽车App入侵事件 136
7.3.5 特斯拉汽车“失联”事件 136
7.4 本章小结 137
第8章 智能穿戴设备网络安全 138
8.1 网络特点概述 139
8.1.1 网络通信实时传输 139
8.1.2 高度依赖网络传输通信 139
8.1.3 通信协议多样 139
8.2 攻击界面分析 140
8.2.1 手机等智能终端 141
8.2.2 云端服务 142
8.2.3 智能穿戴设备自身软硬件 142
8.3 安全风险与案例 143
8.3.1 智能腕带安全问题 144
8.3.2 智能手表安全问题 144
8.4 本章小结 144
第9章 IoT安全分析技术 145
9.1 安全分析技术框架 145
9.2 设备固件获取方法 146
9.2.1 互联网下载设备固件 147
9.2.2 升级数据获取设备固件 148
9.2.3 调试接口获取设备固件 149
9.2.4 系统登录获取设备固件 152
9.2.5 读取flash芯片获取设备固件 154
9.3 固件逆向分析技术 156
9.3.1 固件识别与解压 157
9.3.2 固件静态反汇编 158
9.3.3 固件动态调试 164
9.4 设备漏洞分析技术 166
9.4.1 设备信息探测 167
9.4.2 调试端口复用 167
9.4.3 设备认证漏洞的分析 169
9.4.4 云端Web漏洞的分析 169
9.4.5 固件升级漏洞的分析 170
9.5 业务通信安全分析技术 171
9.5.1 无线通信数据嗅探 171
9.5.2 通信数据嗅探 173
9.5.3 通信数据重放 174
9.5.4 通信数据劫持 175
9.6 移动App安全分析技术 177
9.6.1 App代码安全 178
9.6.2 App数据安全 179
9.7 云端安全分析技术 180
9.7.1 云平台安全分析 181
9.7.2 云应用安全分析 182
9.8 应用场景安全分析知识 183
9.8.1 智能家居安全分析 183
9.8.2 智能汽车安全分析 184
9.8.3 智能监控安全分析 185
9.8.4 智能穿戴安全分析 186
9.9 本章小结 186
第 10章 IoT安全发展趋势 187
10.1 零信任与IoT安全 187
10.2 5G通信与IoT安全 187
10.3 人工智能与IoT安全 190
10.4 边缘计算与IoT安全 191
10.5 国产自主与IoT安全 192
10.6 区块链应用与IoT安全 193
10.7 本章小结 194
展开