网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 物联网信息安全技术/网络安全技术丛书
分类 教育考试-考试-计算机类
作者 张小松//刘小珍//牛伟纳
出版社 人民邮电出版社
下载
简介
内容推荐
本书旨在帮助读者系统地掌握物联网(IoT)安全的相关知识、原理和技术。本书从IoT的认识、理解与安全概述开始,详细介绍攻击界面、漏洞威胁和网络安全危害等重点知识,然后针对智能家居、智能汽车、智能穿戴设备等典型应用场景,详细分析其中存在的安全风险,最后介绍IoT安全分析的技术、方法和所用工具,并展望了信息技术的发展可能为IoT安全带来的影响。
本书可作为计算机、网络通信、信息安全、软件工程等相关专业的参考用书,也可作为物联网及安全行业从业者、对信息安全感兴趣的读者的自学读物。
作者简介
张小松,电子科技大学长江学者特聘教授,长期从事网络安全的基础研究和技术攻关,荣获“2020年度全国创新争先奖”和“2017网络安全优秀人才奖”,多次获得省部技术发明科技进步一等奖;担任提升政府治理大数据国家工程实验室专家委员会副主任委员、中国电子学会区块链分会副主任委员和国家重点研发计划网络空间安全专项首席科学家。
目录
第1章 认识与理解IoT
1.1 IoT的基本含义
1.1.1 起源和发展
1.1.2 典型应用场景
1.1.3 与传统网络的区别
1.2 IoT的网络架构
1.2.1 网络层次
1.2.2 组成部件
1.2.3 通信方式
1.2.4 生态系统
1.3 智能硬件设备
1.3.1 底层硬件资源
1.3.2 基础操作系统
1.3.3 功能应用
1.4 移动智能终端
1.4.1 作为智能设备管理终端
1.4.2 作为智能设备网关或读卡器
1.4.3 作为业务应用查询终端
1.4.4 移动App的系统差异
1.5 IoT云端资源
1.5.1 基础云平台
1.5.2 Web服务软件
1.5.3 IoT管理应用
1.6 IoT通信管道
1.6.1 网关传输设备
1.6.2 网络通信线路
1.7 IoT通信协议
1.7.1 无线近场协议
1.7.2 无线远程协议
1.7.3 网络应用协议
1.7.4 GPS
1.8 本章小结
第2章 IoT安全概述
2.1 IoT安全的研究范畴
2.1.1 IoT安全的意义
2.1.2 关于“木桶效应”
2.1.3 重点知识内容
2.2 IoT安全行业现状
2.2.1 谁在关注IoT安全
2.2.2 安全标准和白皮书
2.2.3 安全比赛和安全会议
2.3 IoT设备安全关注点
2.3.1 安全研发
2.3.2 安全测试
2.3.3 安全部署
2.3.4 安全运行
2.3.5 安全响应
2.4 近年来的IoT安全事件
2.4.1 用户隐私泄露事件
2.4.2 “供应链”安全事件
2.4.3 智能汽车安全事件
2.4.4 病毒攻击安全事件
2.4.5 智能手机安全事件
2.4.6 公共设施安全事件
2.5 IoT安全参考资源
2.6 本章小结
第3章 IoT攻击界面
3.1 攻击界面简介
3.1.1 攻击界面的定义
3.1.2 攻击界面的范畴
3.1.3 攻击界面的描述
3.2 智能设备攻击界面
3.2.1 物理调试接口
3.2.2 无线通信协议
3.2.3 开放网络服务
3.2.4 感知交互功能
3.2.5 固件升级更新
3.2.6 供应链安全性
3.3 移动终端攻击界面
3.3.1 移动终端自保护
3.3.2 业务逻辑
3.4 云端攻击界面
3.4.1 虚拟化平台
3.4.2 业务中间件
3.4.3 Web应用系统
3.5 通信管道攻击界面
3.5.1 网络传输设备安全
3.5.2 通信流量安全
3.6 本章小结
第4章 IoT漏洞威胁
4.1 IoT漏洞概述
4.1.1 基本概念
4.1.2 漏洞的分类方式
4.1.3 漏洞与相关概念的关系
4.2 无线协议漏洞
4.2.1 无线协议漏洞的特点及其威胁
4.2.2 Wi-Fi协议漏洞
4.2.3 蓝牙协议漏洞
4.2.4 常见的RFID漏洞
4.3 身份认证漏洞
4.3.1 身份认证漏洞的特点及其威胁
4.3.2 认证缺失漏洞
4.3.3 口令缺陷漏洞
4.3.4 后门漏洞
4.3.5 证书及算法漏洞
4.4 访问控制漏洞
4.4.1 访问控制漏洞的特点及其威胁
4.4.2 横向越权漏洞
4.4.3 纵向越权漏洞
4.5 业务交互漏洞
4.5.1 业务交互漏洞的特点及其威胁
4.5.2 Web交互漏洞
4.5.3 感知交互漏洞
4.6 在线升级漏洞
4.6.1 在线升级漏洞的特点及其威胁
4.6.2 升级通信未加密漏洞
4.6.3 签名校验漏洞
4.7 系统自保护缺陷
4.7.1 系统自保护缺陷的特点及其威胁
4.7.2 固件保护缺陷
4.7.3 代码抗逆向缺陷
4.7.4 代码抗篡改缺陷
4.8 配置管理缺陷
4.8.1 配置管理缺陷的特点及其威胁
4.8.2 网口配置缺陷
4.8.3 危险接口保留
4.9 本章小结
第5章 IoT网络安全危害
5.1 安全危害分类
5.2 对虚拟网络空间的影响
5.2.1 对网络数据的影响
5.2.2 对网络业务的影响
5.2.3 对网络资源的影响
5.3 对现实物理世界的影响
5.3.1 对公民隐私的影响
5.3.2 对社会层面的影响
5.3.3 对生命安全的影响
5.4 本章小结
第6章 智能家居网络安全
6.1 网络特点概述
6.1.1 无线通信协议多样且复杂
6.1.2 通信过程加密与无加密共存
6.2 攻击界面分析
6.2.1 手机终端
6.2.2 云端
6.2.3 数据通信
6.2.4 感知层设备
6.3 安全风险与案例
6.3.1 三星网关智能设备安全问题
6.3.2 光纤设备安全问题
6.3.3 智能音箱安全问题
6.3.4 智能电视安全问题
6.3.5 智能门锁安全问题
6.3.6 移动应用风险问题
6.4 本章小结
第7章 智能汽车网络安全
7.1 网络特点概述
7.1.1 汽车架构危机四伏
7.1.2 车联网网络异构且复杂
7.2 攻击界面分析
7.2.1 终端物理接口
7.2.2 网络服务接口
7.2.3 无线 网络通信
7.2.4 软件升级
7.2.5 云端安全
7.2.6 移动App
7.3 安全风险与案例
7.3.1 特斯拉
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/22 19:41:24