第1章 物联网概述
导入案例:物联网的一天
1.1 物联网的定义
1.2 物联网的发展
1.2.1 物联网的起源
1.2.2 物联网的发展历史
1.2.3 物联网的发展趋势
1.3 物联网的特点
1.4 物联网的信息功能模型
1.5 物联网的体系架构
1.5.1 三层体系架构
1.5.2 四层体系架构
本章小结
思考与练习
第2章 物联网安全概述
导入案例:日益频发的物联网安全问题
2.1 物联网安全的基本概念
2.1.1 物联网安全定义
2.1.2 物联网安全属性
2.1.3 物联网安全威胁
2.1.4 物联网安全挑战
2.2 物联网安全的标准和法律法规
2.2.1 物联网安全标准
2.2.2 物联网安全法律法规
2.3 物联网安全的发展趋势
本章小结
思考与练习
第3章 物联网安全密码学基础
导入案例:为中国革命胜利发挥重要作用的“豪密”
3.1 密码学概述
3.1.1 密码发展史
3.1.2 密码系统
3.1.3 密码分类
3.2 典型对称密码算法AES
3.2.1 AES算法的数学基础
3.2.2 AES算法概述
3.2.3 .AES算法原理
3.2.4 针对AES算法的攻击
3.3 典型非对称密码算法RSA
3.3.1 RSA算法的数学基础
3.3.2 RSA算法概述
3.3.3 RSA算法原理
3.3.4 针对RSA算法的攻击
3.4 国产密码算法
3.4.1 国产密码概述
3.4.2 祖冲之密码算法
3.4.3 国密算法与国际加密算法对比
本章小结
思考与练习
第4章 签名与认证
导入案例:物联网接人设备身份验证
4.1 中间人攻击
4.1.1 中间人攻击原理
4.1.2 中间人攻击实例
4.2 哈希函数
4.2.1 哈希函数概述
4.2.2 哈希函数特点
4.2.3 常用哈希算法
4.3 数字签名
4.3.1 数字签名概述
4.3.2 数字签名功能
4.3.3 数字签名特性
4.3.4 数字签名执行方式
4.3.5 数字签名攻防
4.4 数字证书
4.4.1 数字证书概述
4.4.2 数字证书结构
4.4.3 数字证书应用场景
4.5 身份认证
4.5.1 身份认证概述
4.5.2 身份认证方式
4.6 案例——HTTPS中的安全性分析
4.6.1 HTTP简介
4.6.2 HTTPS简介
4.6.3 HTTPS的数据保密性
4.6.4 HTTPS的数据完整性
4.6.5 HTTPS的数据可认证性
本章小结
思考与练习
第5章 物联网感知层安全
导入案例:RFID安全问题
5.1 物联网感知层安全概述
5.1.1 物联网感知层简介
5.1.2 物联网感知层的安全需求
5.1.3 物联网感知层的安全威胁
5.1.4 物联网感知层的安全机制
5.2 RFID安全
5.2.1 RFID概述
5.2.2 RFID安全需求
5.2.3 RFID安全假设
5.2.4 RFID安全威胁
5.2.5 RFID安全机制
案例:传感器竟成“窃听器”
5.3 无线传感器网络安全
5.3.1 无线传感器网络概述
5.3.2 无线传感器网络特点
5.3.3 无线传感器网络安全需求
5.3.4 无线传感器网络安全脆弱性
5.3.5 无线传感器网络安全攻击和防御
5.4 物联网终端安全
5.4.1 物联网终端安全概述
5.4.2 物联网终端安全需求
5.4.3 物联网终端的安全威胁
*案例:智能家用电器在给生活带来便利的同时,也易引发泄密问题
5.4.4 物联网终端的安全机制
本章小结
思考与练习
第6章 物联网网络层安全(上)
导入案例:南京环保局事件
6.1 物联网网络层安全概述
6.1.1 物联网网络层简介
6.1.2 物联网网络层安全特点
6.1.3 物联网网络层的安全需求
6.1.4 物联网网络层的安全威胁
6.1.5 物联网网络层的安全机制
6.2 ZigBee安全
6.2.1 ZigBee技术简介
6.2.2 ZigBee协议栈
6.2.3 ZigBee安全模式
6.2.4 ZigBee安全威肋
6.2.5 ZigBee安全机制
6.3 蓝牙安全
6.3.1 蓝牙技术简介
6.3.2 蓝牙安全模式
6.3.3 蓝牙安全等级
6.3.4 蓝牙安全威胁
6.3.5 蓝牙安全机制
6.4 Wi-Fi安全
6.4.1 Wi-Fi技术简介
6.4.2 Wi-Fi安全威肋
6.4.3 Wi-Fi安全机制
6.4.4 Wi-Fi安全建议
本章小结
思考与练习
第7章 物联网网络层安全(下)
7.1 NB-loT安全
7.1.1 NB-oT技术简介
7.1.2 NB-IoT安全需求
7.1.3 NB-IoT安全架构
7.1.4 NB-IoT安全威胁
7.1.5 NB-IoT安全机制
7.2 LoRa安全
7.2.1 LoRa技术简介
7.2.2 LoRa安全威肋
7.2.3 LoRa安全机制
7.2.4 LoRa的安全建议与技术改进
7.3 TCP/IP协议安全
7.3.1 TCP/IP协议简介
7.3.2 IP欺骗
7.3.3 TCP重置攻击
7.3.4 DNS欺骗
7.3.5 重放攻击
7.4 DoS攻击和DDoS攻击
案例:物联网设备引发的DDoS攻击增
展开