搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
物联网安全
0.00     定价 ¥ 69.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121458286
  • 作      者:
    编者:苗春雨//卢涤非//吴鸣旦|责编:张瑞喜
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2023-06-01
收藏
作者简介
苗春雨,男,博士,硕士研究生导师,杭州安恒信息技术股份有限公司高级副总裁/数字人才创研院院长。中国网络空间安全人才教育联盟专委,人才标准组副组长,中国工业信息安全产业发展联盟人才促进组副组长;中国信息安全测评中心授权讲师、中国网络安全审查技术及认证中心授权讲师,CCF协同计算专委会委员,CCF/IEEE/ACM会员;原浙江省某高校网络空间安全学院执行院长,浙江师范大学网络空间安全省一流学科和一流专业执行负责人。从事网络安全人才培养工作多年,目前研究兴趣主要集中于网络安全防护体系、物联网安全,实战型才培养模式,发表学术和教学论文50余篇,主编教材和专著5本,专利和软件著作权20余项,多次参与国家级网络安全人员认证体系及标准开发工作,持有CISP/CSIS/CCSSP/CISP-PTE/ISO27001等多项网络安全专业资质证书。
展开
内容介绍
本书基于杭州安恒信息技术股份有限公司(以下简称安恒信息)恒星实验室在物联网安全领域的研究成果和经验,系统阐述了物联网安全的相关理论知识及技术。全书共分为8章。第1章为物联网安全导论,主要包括物联网简介、物联网安全、物联网创新模式,以及物联网应用及安全现状。第2章为物联网安全风险、框架与法规,主要包括物联网安全风险与隐患、物联网安全框架与参考模型,以及物联网安全法律法规和标准。第3章为物联网感知层安全,主要包括感知层安全概述、RFID安全、固件安全、固件获取方式、固件处理方式、固件分析方式、固件指令集基础、固件模拟、固件代码安全漏洞、固件安全防护,以及物联网设备漏洞挖掘综合案例。第4章为物联网网络层安全,主要包括网络层安全概述,无线局域网安全、蓝牙安全、ZigBee安全。第5章为物联网应用层安全,主要包括应用层安全概述、应用层安全技术、应用层处理安全和物联网数据安全。第6章为物联网安全运维及生命周期,主要包括物联网安全运维、物联网安全应急响应及物联网生命周期安全。第7章为物联网安全保障案例,主要包括物联网安全解决方案及视频监控网络安全解决方案。第8章为物联网安全技术发展趋势,主要包括物联网安全技术发展及物联网安全新观念。 本书适合作为高等院校相关专业课程的参考用书,同时可供从事物联网工程和产品研发、产品安全检测等工作的专业人员参考。
展开
目录
目录
物联网安全导论 1
1.1 物联网简介 1
1.1.1 物联网的定义 1
1.1.2 物联网的发展现状 2
1.1.3 物联网的体系结构 2
1.2 物联网安全 3
1.2.1 物联网安全概述 3
1.2.2 物联网安全的特点与难点 4
1.2.3 物联网安全挑战 5
1.2.4 物联网安全事件 7
1.3 物联网创新模式 7
1.3.1 传统产品的智能化模式 8
1.3.2 以租代售的轻资产模式 8
1.3.3 转嫁第三方模式 8
1.3.4 共享经济模式 9
1.3.5 跨界开创新生态模式 9
1.4 物联网应用及安全现状 9
1.4.1 智慧物流及安全 9
1.4.2 智能家居及安全 9
1.4.3 智慧农业及安全 10
1.4.4 智慧零售及安全 10
1.4.5 智能安防及安全 10
1.4.6 智能交通及安全 11
1.4.7 智能电网及安全 11
1.4.8 智慧城市及安全 11
1.5 本章小结 12
课后思考 12
参考文献 12
第2章 物联网安全风险、框架与法规 13
2.1 物联网安全风险与隐患 13
2.1.1 物联网安全风险 13
2.1.2 物联网安全隐患 14
2.2 物联网安全框架与参考模型 14
2.2.1 物联网安全框架 15
2.2.2 物联网安全参考模型 16
2.3 物联网安全法律法规和标准 18
2.4 本章小结 18
课后思考 18
参考文献 19
第3章 物联网感知层安全 20
3.1 感知层安全概述 20
3.2 RFID安全 22
3.2.1 RFID安全概述 22
3.2.2 RFID安全威胁 22
3.2.3 RFID安全测试 23
3.2.4 RFID安全防护 37
3.3 固件安全 39
3.3.1 固件安全概述 39
3.3.2 固件分类 39
3.3.3 固件组成 40
3.3.4 固件存储方式 42
3.4 固件获取方式 44
3.4.1 官网获取 44
3.4.2 抓包获取 45
3.4.3 硬件提取 48
3.5 固件处理方式 55
3.5.1 固件解包 55
3.5.2 固件加/解密 61
3.5.3 固件重打包 63
3.6 固件分析方式 65
3.6.1 Linux固件分析 65
3.6.2 裸机固件分析 69
3.6.3 固件漏洞挖掘 74
3.7 固件指令集基础 86
3.7.1 MIPS指令集 86
3.7.2 ARM指令集 99
3.7.3 PPC指令集 105
3.8 固件模拟 110
3.8.1 固件模拟介绍 110
3.8.2 固件模拟方法 110
3.8.3 固件Hook/Patch 115
3.9 固件代码安全漏洞 119
3.9.1 内存破坏漏洞 119
3.9.2 命令注入漏洞 122
3.9.3 逻辑漏洞 125
3.10 固件安全防护 131
3.10.1 固件混淆与加/解密 131
3.10.2 禁用或替换不安全函数 132
3.10.3 完善身份认证与鉴权 134
3.11 物联网设备漏洞挖掘综合案例 135
3.11.1 测试分析 135
3.11.2 过程分析 136
3.11.3 实际调试 139
3.11.4 暴力破解设备密码 140
3.11.5 漏洞利用 140
3.12 本章小结 142
课后思考 142
参考文献 143
第4章 物联网网络层安全 144
4.1 网络层安全概述 144
4.1.1 网络层组成 144
4.1.2 网络层安全问题 145
4.1.3 网络层安全需求 145
4.2 无线局域网安全 146
4.2.1 无线局域网安全概述 146
4.2.2 无线局域网标准 150
4.2.3 无线局域网安全测试 151
4.2.4 WiFi钓鱼 168
4.3 蓝牙安全 169
4.3.1 蓝牙标准 169
4.3.2 蓝牙安全概述 171
4.3.3 蓝牙安全机制 171
4.3.4 蓝牙安全测试与研究 179
4.4 ZigBee安全 205
4.4.1 ZigBee安全概述 205
4.4.2 ZigBee安全技术标准 207
4.4.3 ZigBee安全测试 211
4.5 本章小结 224
课后思考 224
参考文献 225
第5章 物联网应用层安全 226
5.1 应用层安全概述 226
5.1.1 应用层结构 226
5.1.2 应用层安全挑战 227
5.1.3 应用层安全问题 227
5.1.4 应用层攻击 229
5.2 应用层安全技术 235
5.3 应用层处理安全 236
5.4 物联网数据安全 238
5.5 本章小结 242
课后思考 243
参考文献 243
第6章 物联网安全运维及生命周期 244
6.1 物联网安全运维 244
6.1.1 物联网安全评估 244
6.1.2 物联网安全加固 246
6.1.3 物联网安全监测 247
6.2 物联网安全应急响应 247
6.2.1 应急响应活动 248
6.2.2 应急预案及演练服务 248
6.2.3 应急响应过程 248
6.3 物联网生命周期安全 252
6.3.1 基于物联网生命周期的安全防护体系 252
6.3.2 物联网安全工程 255
6.4 本章小结 255
课后思考 256
参考文献 256
第7章 物联网安全保障案例 257
7.1 物联网安全解决方案 257
7.1.1 物联网终端防护 257
7.1.2 物联网安全监测 259
7.2 视频监控网络安全解决方案 262
7.2.1 视频监控网络安全典型应用及现状分析 262
7.2.2 视频监控网络安全挑战与建设依据 263
7.2.3 典型视频监控网络安全建设思路 264
7.2.4 雪亮工程解决方案 267
7.3 本章小结 268
课后思考 269
参考文献 269
第8章 物联网安全技术发展趋势 270
8.1 物联网安全技术发展 270
8.1.1 物联网安全愿景 270
8.1.2 物联网安全新技术 271
8.2 物联网安全新观念 273
8.2.1 通过自主可控核心技术保障物联网安全 273
8.2.2 从复杂系统角度认识物联网安全 274
8.2.3 从全生命周期角度建设物联网安全体系 274
8.3 本章小结 275
课后思考 275
参考文献 275
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证