搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
物联网安全理论与应用/网络空间新技术安全丛书
0.00     定价 ¥ 199.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787115679666
  • 作      者:
    编者:孙钰//刘建伟|责编:秦萃青
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2025-11-01
收藏
畅销推荐
内容介绍
本书依托作者多年投身网络安全教学实践以及深耕物联网安全研究的深厚积累,系统且全面地阐述了物联网安全领域的相关理论知识与技术要点。本书共6章,内容丰富翔实,层层递进,首先介绍了物联网安全的基础知识,然后解析了若干物联网安全事件,最后详细阐述了物联网终端安全、物联网组网认证、物联网网络层安全、物联网应用层安全等内容。本书从理论标准到系统设计,引导读者深入理解物联网攻击和防护机制。 本书不仅能满足网络空间安全、计算机科学、通信工程等专业高年级本科生与研究生的教学需求,也可为广大网络安全工程师、网络管理员以及物联网相关行业从业人员提供极具价值的参考资料。
展开
目录
第1章 物联网安全概述
1.1 物联网概念
1.1.1 物联网定义
1.1.2 信息物理系统特点
1.1.3 物联网架构
1.2 物联网应用场景
1.2.1 车联网
1.2.2 智能家居
1.2.3 智能电网
1.2.4 智慧城市
1.2.5 智能物联网
1.3 物联网安全
1.3.1 物联网安全威胁
1.3.2 物联网安全需求
1.3.3 物联网安全模型
1.4 物联网安全法规及标准
1.4.1 通用数据安全法律法规
1.4.2 物联网安全法律法规
1.4.3 通用安全标准与测试认证
1.4.4 物联网安全标准与测试认证
1.5 本章小结
参考文献
第2章 物联网安全事件解析
2.1 震网病毒攻击伊朗核设施
2.1.1 震网病毒攻击流程
2.1.2 震网病毒代码分析
2.1.3 小结
2.2 Mirai病毒构建IoT僵尸网络
2.2.1 Mirai病毒事件追踪
2.2.2 Mirai病毒攻击流程
2.2.3 Mirai病毒代码分析
2.2.4 Mirai僵尸网络
2.2.5 Mirai病毒变体分析
2.2.6 小结
2.3 MaDIoT攻击智能电网
2.3.1 MaDIoT攻击简介
2.3.2 MaDIoT攻击原理
2.3.3 MaDIoT攻击评估
2.3.4 小结
2.4 医疗物联网曝出高危漏洞
2.4.1 心脏植入型电子设备安全事件追踪
2.4.2 心脏植入型电子设备漏洞分析
2.4.3 心脏植入型电子设备漏洞利用
2.4.4 小结
2.5 黑客远程控制联网汽车
2.5.1 关键攻击技术
2.5.2 入侵原理
2.5.3 小结
2.6 本章小结
参考文献
第3章 物联网终端安全
3.1 终端脆弱性分析
3.1.1 物理脆弱性分析
3.1.2 固件脆弱性分析
3.2 终端硬件安全
3.2.1 硬件木马检测
3.2.2 设备接口保护
3.2.3 现场总线异常检测
3.3 终端可信计算
3.3.1 可信执行环境及ARMV8安全架构
3.3.2 嵌入式可信架构
3.3.3 TEE-REE连接交互
3.3.4 基于TEE的典型应用
3.4 终端固件漏洞挖掘
3.4.1 终端固件面临的安全威胁
3.4.2 固件提取方式
3.4.3 固件漏洞分析方法
3.5 本章小结
参考文献
第4章 物联网组网认证
4.1 物联网设备接入认证基础
4.1.1 接入认证协议设计目标
4.1.2 形式化分析
4.2 现场总线网络轻量级设备接入认证
4.2.1 组网场景与安全模型
4.2.2 初始会话密钥分发协议
4.2.3 数据帧与远程帧传输协议
4.2.4 跨子网数据帧传输协议
4.2.5 会话密钥更新协议
4.2.6 安全性与性能分析
4.3 车联网安全编队协议
4.3.1 组网场景与安全模型
4.3.2 签密密钥和伪身份生成
4.3.3 安全编队合并协议
4.3.4 安全编队拆分协议
4.3.5 安全成员驶离协议
4.3.6 安全性与性能分析
4.4 车联网V2V匿名认证协议
4.4.1 组网场景与安全模型
4.4.2 初始与注册
4.4.3 伪身份更新
4.4.4 车辆间认证与密钥协商
4.4.5 伪身份溯源
4.4.6 安全性与性能分析
4.5 智能电网V2G轻量级预约充电认证
4.5.1 组网场景与安全模型
4.5.2 车联网向智能电网注册
4.5.3 EVEVSE可扩展认证
4.5.4 充电预约与车辆到站认证
4.5.5 伪身份溯源
4.5.6 安全性与性能分析
4.6 本章小结
参考文献
第5章 物联网网络层安全
5.1 LoRa安全
5.1.1 协议简介
5.1.2 安全机制
5.1.3 协议漏洞
5.1.4 防御方法
5.2 NB-IoT安全
5.2.1 协议简介
5.2.2 安全机制
5.2.3 协议漏洞
5.2.4 防御方法
5.3 ZigBee安全
5.3.1 协议简介
5.3.2 安全机制
5.3.3 协议漏洞
5.3.4 防御方法
5.4 蓝牙安全
5.4.1 协议简介
5.4.2 安全机制
5.4.3 协议漏洞
5.4.4 防御方法
5.5 网络层入侵检测
5.5.1 攻击模型
5.5.2 测试数据集与测试基准
5.5.3 基于规则匹配的检测
5.5.4 基于因果分析的检测
5.5.5 基于深度学习的分类检测
5.5.6 基于溯源图的异常检测
5.6 本章小结
参考文献
第6章 物联网应用层安全
6.1 MQTT消息服务安全
6.1.1 MQTT架构与工作机制
6.1.2 MQTT威胁与安全机制
6.1.3 MQTT协议高危漏洞
6.2 Kafka消息服务安全
6.2.1 Kafka架构与工作机制
6.2.2 Kafka威胁与安全机制
6.2.3 Kafka协议高危漏洞
6.3 CoAP消息服务安全
6.3.1 CoAP架构与工作机制
6.3.2 CoAP威胁与安全机制
6.3.3 CoAP高危漏洞
6.4 AMQP消息服务安全
6.4.1 AMQP架构和工作机制
6.4.2 AMQP威胁与安全机制
6.4.3 AMQP高危漏洞
6.5 RTSP视频流服务安全
6.5.1 RTSP架构与工作机制
6.5.2 RTSP威胁与安全机制
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证