科技
类型
可以朗读
语音朗读
146千字
字数
2022-12-01
发行日期
展开全部
主编推荐语
本书旨在帮助读者系统地掌握物联网(IoT)安全的相关知识、原理和技术。
内容简介
本书从IoT的认识、理解与安全概述开始,详细介绍攻击界面、漏洞威胁和网络安全危害等重点知识,然后针对智能家居、智能汽车、智能穿戴设备等典型应用场景,详细分析其中存在的安全风险,最后介绍IoT安全分析的技术、方法和所用工具,并展望了信息技术的发展可能为IoT安全带来的影响。
本书可作为计算机、网络通信、信息安全、软件工程等相关专业的参考用书,也可作为物联网及安全行业从业者、对信息安全感兴趣的读者的自学读物。
目录
- 版权信息
- 内容提要
- 推荐序
- 前言
- 第1章 认识与理解IoT
- 1.1 IoT的基本含义
- 1.1.1 起源和发展
- 1.1.2 典型应用场景
- 1.1.3 与传统网络的区别
- 1.2 IoT的网络架构
- 1.2.1 网络层次
- 1.2.2 组成部件
- 1.2.3 通信方式
- 1.2.4 生态系统
- 1.3 智能硬件设备
- 1.3.1 底层硬件资源
- 1.3.2 基础操作系统
- 1.3.3 功能应用
- 1.4 移动智能终端
- 1.4.1 作为智能设备管理终端
- 1.4.2 作为智能设备网关或读卡器
- 1.4.3 作为业务应用查询终端
- 1.4.4 移动App的系统差异
- 1.5 IoT云端资源
- 1.5.1 基础云平台
- 1.5.2 Web服务软件
- 1.5.3 IoT管理应用
- 1.6 IoT通信管道
- 1.6.1 网关传输设备
- 1.6.2 网络通信线路
- 1.7 IoT通信协议
- 1.7.1 无线近场协议
- 1.7.2 无线远程协议
- 1.7.3 网络应用协议
- 1.7.4 GPS
- 1.8 本章小结
- 第2章 IoT安全概述
- 2.1 IoT安全的研究范畴
- 2.1.1 IoT安全的意义
- 2.1.2 关于“木桶效应”
- 2.1.3 重点知识内容
- 2.2 IoT安全行业现状
- 2.2.1 谁在关注IoT安全
- 2.2.2 安全标准和白皮书
- 2.2.3 安全比赛和安全会议
- 2.3 IoT设备安全关注点
- 2.3.1 安全研发
- 2.3.2 安全测试
- 2.3.3 安全部署
- 2.3.4 安全运行
- 2.3.5 安全响应
- 2.4 近年来的IoT安全事件
- 2.4.1 用户隐私泄露事件
- 2.4.2 “供应链”安全事件
- 2.4.3 智能汽车安全事件
- 2.4.4 病毒攻击安全事件
- 2.4.5 智能手机安全事件
- 2.4.6 公共设施安全事件
- 2.5 IoT安全参考资源
- 2.6 本章小结
- 第3章 IoT攻击界面
- 3.1 攻击界面简介
- 3.1.1 攻击界面的定义
- 3.1.2 攻击界面的范畴
- 3.1.3 攻击界面的描述
- 3.2 智能设备攻击界面
- 3.2.1 物理调试接口
- 3.2.2 无线通信协议
- 3.2.3 开放网络服务
- 3.2.4 感知交互功能
- 3.2.5 固件升级更新
- 3.2.6 供应链安全性
- 3.3 移动终端攻击界面
- 3.3.1 移动终端自保护
- 3.3.2 业务逻辑
- 3.4 云端攻击界面
- 3.4.1 虚拟化平台
- 3.4.2 业务中间件
- 3.4.3 Web应用系统
- 3.5 通信管道攻击界面
- 3.5.1 网络传输设备安全
- 3.5.2 通信流量安全
- 3.6 本章小结
- 第4章 IoT漏洞威胁
- 4.1 IoT漏洞概述
- 4.1.1 基本概念
- 4.1.2 漏洞的分类方式
- 4.1.3 漏洞与相关概念的关系
- 4.2 无线协议漏洞
- 4.2.1 无线协议漏洞的特点及其威胁
- 4.2.2 Wi-Fi协议漏洞
- 4.2.3 蓝牙协议漏洞
- 4.2.4 常见的RFID漏洞
- 4.3 身份认证漏洞
- 4.3.1 身份认证漏洞的特点及其威胁
- 4.3.2 认证缺失漏洞
- 4.3.3 口令缺陷漏洞
- 4.3.4 后门漏洞
- 4.3.5 证书及算法漏洞
- 4.4 访问控制漏洞
- 4.4.1 访问控制漏洞的特点及其威胁
- 4.4.2 横向越权漏洞
- 4.4.3 纵向越权漏洞
- 4.5 业务交互漏洞
- 4.5.1 业务交互漏洞的特点及其威胁
- 4.5.2 Web交互漏洞
- 4.5.3 感知交互漏洞
- 4.6 在线升级漏洞
- 4.6.1 在线升级漏洞的特点及其威胁
- 4.6.2 升级通信未加密漏洞
- 4.6.3 签名校验漏洞
- 4.7 系统自保护缺陷
- 4.7.1 系统自保护缺陷的特点及其威胁
- 4.7.2 固件保护缺陷
- 4.7.3 代码抗逆向缺陷
- 4.7.4 代码抗篡改缺陷
- 4.8 配置管理缺陷
- 4.8.1 配置管理缺陷的特点及其威胁
- 4.8.2 网口配置缺陷
- 4.8.3 危险接口保留
- 4.9 本章小结
- 第5章 IoT网络安全危害
- 5.1 安全危害分类
- 5.2 对虚拟网络空间的影响
- 5.2.1 对网络数据的影响
- 5.2.2 对网络业务的影响
- 5.2.3 对网络资源的影响
- 5.3 对现实物理世界的影响
- 5.3.1 对公民隐私的影响
- 5.3.2 对社会层面的影响
- 5.3.3 对生命安全的影响
- 5.4 本章小结
- 第6章 智能家居网络安全
- 6.1 网络特点概述
- 6.1.1 无线通信协议多样且复杂
- 6.1.2 通信过程加密与无加密共存
- 6.2 攻击界面分析
- 6.2.1 手机终端
- 6.2.2 云端
- 6.2.3 数据通信
- 6.2.4 感知层设备
- 6.3 安全风险与案例
- 6.3.1 三星网关智能设备安全问题
- 6.3.2 光纤设备安全问题
- 6.3.3 智能音箱安全问题
- 6.3.4 智能电视安全问题
- 6.3.5 智能门锁安全问题
- 6.3.6 移动应用风险问题
- 6.4 本章小结
- 第7章 智能汽车网络安全
- 7.1 网络特点概述
- 7.1.1 汽车架构危机四伏
- 7.1.2 车联网网络异构且复杂
- 7.2 攻击界面分析
- 7.2.1 终端物理接口
- 7.2.2 网络服务接口
- 7.2.3 无线/网络通信
- 7.2.4 软件升级
- 7.2.5 云端安全
- 7.2.6 移动App
- 7.3 安全风险与案例
- 7.3.1 特斯拉WebKit漏洞
- 7.3.2 特斯拉PKES系统遭受中继攻击
- 7.3.3 自动驾驶系统中的安全风险
- 7.3.4 car2go公司共享汽车App入侵事件
- 7.3.5 特斯拉汽车“失联”事件
- 7.4 本章小结
- 第8章 智能穿戴设备网络安全
- 8.1 网络特点概述
- 8.1.1 网络通信实时传输
- 8.1.2 高度依赖网络传输通信
- 8.1.3 通信协议多样
- 8.2 攻击界面分析
- 8.2.1 手机等智能终端
- 8.2.2 云端服务
- 8.2.3 智能穿戴设备自身软硬件
- 8.3 安全风险与案例
- 8.3.1 智能腕带安全问题
- 8.3.2 智能手表安全问题
- 8.4 本章小结
- 第9章 IoT安全分析技术
- 9.1 安全分析技术框架
- 9.2 设备固件获取方法
- 9.2.1 互联网下载设备固件
- 9.2.2 升级数据获取设备固件
- 9.2.3 调试接口获取设备固件
- 9.2.4 系统登录获取设备固件
- 9.2.5 读取flash芯片获取设备固件
- 9.3 固件逆向分析技术
- 9.3.1 固件识别与解压
- 9.3.2 固件静态反汇编
- 9.3.3 固件动态调试
- 9.4 设备漏洞分析技术
- 9.4.1 设备信息探测
- 9.4.2 调试端口复用
- 9.4.3 设备认证漏洞的分析
- 9.4.4 云端Web漏洞的分析
- 9.4.5 固件升级漏洞的分析
- 9.5 业务通信安全分析技术
- 9.5.1 无线通信数据嗅探
- 9.5.2 通信数据嗅探
- 9.5.3 通信数据重放
- 9.5.4 通信数据劫持
- 9.6 移动App安全分析技术
- 9.6.1 App代码安全
- 9.6.2 App数据安全
- 9.7 云端安全分析技术
- 9.7.1 云平台安全分析
- 9.7.2 云应用安全分析
- 9.8 应用场景安全分析知识
- 9.8.1 智能家居安全分析
- 9.8.2 智能汽车安全分析
- 9.8.3 智能监控安全分析
- 9.8.4 智能穿戴安全分析
- 9.9 本章小结
- 第10章 IoT安全发展趋势
- 10.1 零信任与IoT安全
- 10.2 5G通信与IoT安全
- 10.3 人工智能与IoT安全
- 10.4 边缘计算与IoT安全
- 10.5 国产自主与IoT安全
- 10.6 区块链应用与IoT安全
- 10.7 本章小结
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。