科技>计算机>信息安全
物联网安全  

物联网安全  "

作者:苗春雨,卢涤非,吴鸣旦
ISBN:9787121458286
定价:¥69.0
字数:461千字
页数:288
出版时间:2023-06
开本:16开
版次:01-01
装帧:
出版社:电子工业出版社
简介

本书基于杭州安恒信息技术股份有限公司(以下简称安恒信息)恒星实验室在物联网安全领域的研究成果和经验,系统阐述了物联网安全的相关理论知识及技术。全书共分为8章。第1章为物联网安全导论,主要包括物联网简介、物联网安全、物联网创新模式,以及物联网应用及安全现状。第2章为物联网安全风险、框架与法规,主要包括物联网安全风险与隐患、物联网安全框架与参考模型,以及物联网安全法律 法规和标准。第3章为物联网感知层安全,主要包括感知层安全概述、RFID安全、固件安全、固件获取方式、固件处理方式、固件分析方式、固件指令集基础、固件模拟、固件代码安全漏洞、固件安全防护,以及物联网设备漏洞挖掘综合案例。第4章为物联网网络层安全,主要包括网络层安全概述,无线局域网安全、蓝牙安全、ZigBee安全。第5章为物联网应用层安全,主要包括应用层安全概述、应用层安全技术、应用层处理安全和物联网数据安全。第6章为物联网安全运维及生命周期,主要包括物联网安全运维、物联网安全应急响应及物联网生命周期安全。第7章为物联网安全保障案例,主要包括物联网安全解决方案及视频监控网络安全解决方案。第8章为物联网安全技术发展趋势,主要包括物联网安全技术发展及物联网安全新观念。本书适合作为高等院校相关专业课程的参考用书,同时可供从事物联网工程和产品研发、产品安全检测等工作的专业人员参考。

前言

前言 2005年11月17日,国际电信联盟(ITU)在信息社会世界峰会(WSIS)上发布了《ITU互联网报告2005:物联网》,正式提出了“物联网”的概念。经过多年的发展,物联网技术已经遍布人们生活的方方面面。然而,物联网在全球范围内广泛应用的同时,物联网安全事件频发,物联网用户隐私泄露等问题也引起了人们的普遍关注。2019年,Amazon Ring智能门铃被爆出存在安全漏洞,攻击者通过该漏洞可以直接获取家庭WiFi密码,进而监控家庭网络。 物联网安全问题产生的原因具有多元性。第一,物联网行业安全技术基础支持力量薄弱,在技术层面行业整体缺乏基础设施建设;第二,物联网是一个多设备、多网络、多应用且广泛互联互通、互相融合的综合性网络,其中设备的通信协议、管理协议的标准化是巨大的工程;第三,物联网安全相关人才储备不足,难以在短期内满足行业需求。物联网安全与互联网安全既存在联系,又存在区别。一方面,由于物联网可以被看作互联网的延伸,因此物联网与互联网面临一些相同的安全风险。另一方面,由于物联网在架构上与互联网相比增加了感知层,用于与物联网设备所处环境进行交互,因此物联网面临着一些特有的安全风险,需要建立符合物联网特性的安全机制构建防御体系。 全书共分为8章。第1章为物联网安全导论,由苗春雨、吴鸣旦编写,主要包括物联网简介、物联网安全、物联网创新模式,以及物联网应用及安全现状。第2章为物联网安全风险、框架与法规,由卢涤非、杜廷龙、孙伟峰编写,主要包括物联网安全风险与隐患、物联网安全框架与参考模型,以及物联网安全法律法规和标准。第3章为物联网感知层安全,由叶雷鹏、王伦编写,主要包括感知层安全概述、RFID安全、固件安全、固件获取方式、固件处理方式、固件分析方式、固件指令集基础、固件模拟、固件代码安全漏洞、固件安全防护,以及物联网设备漏洞挖掘综合案例。第4章为物联网网络层安全,由杨鑫顺编写,主要包括网络层安全概述、无线局域网安全、蓝牙安全、ZigBee安全。第5章为物联网应用层安全,由金祥成编写,主要包括应用层安全概述、应用层安全技术、应用层处理安全和物联网数据安全。第6章为物联网安全运维及生命周期,由阮奂斌编写,主要包括物联网安全运维、物联网安全应急响应及物联网生命周期安全。第7章为物联网安全保障案例,由郑宇编写,主要包括物联网安全解决方案及视频监控网络安全解决方案。第8章为物联网安全技术发展趋势,由杜廷龙编写,主要包括物联网安全技术发展及物联网安全新观念。 本书从物联网的特点和安全需求出发,系统、详细阐述了物联网的体系架构、典型安全风险、安全运维及安全解决方案。本书的一大特色是通过大量的实践案例,使读者对物联网安全具有直观的感受,有助于读者深入理解物联网各方面的安全风险及处置方法。 在此,特别感谢安恒信息恒星实验室的赵今、陆淼波、章正宇、郑鑫、李小霜、黄章清、舒钟源、李肇、杨益鸣、赵忠贤、王敏昶、刘美辰、蓝大朝等安全专家在本书编写过程中的配合。 由于时间有限,本书在编写过程中难免存在疏漏,恳请广大读者对本书中的不妥或错误之处批评指正。

目录

目录 物联网安全导论 1 1.1 物联网简介 1 1.1.1 物联网的定义 1 1.1.2 物联网的发展现状 2 1.1.3 物联网的体系结构 2 1.2 物联网安全 3 1.2.1 物联网安全概述 3 1.2.2 物联网安全的特点与难点 4 1.2.3 物联网安全挑战 5 1.2.4 物联网安全事件 7 1.3 物联网创新模式 7 1.3.1 传统产品的智能化模式 8 1.3.2 以租代售的轻资产模式 8 1.3.3 转嫁第三方模式 8 1.3.4 共享经济模式 9 1.3.5 跨界开创新生态模式 9 1.4 物联网应用及安全现状 9 1.4.1 智慧物流及安全 9 1.4.2 智能家居及安全 9 1.4.3 智慧农业及安全 10 1.4.4 智慧零售及安全 10 1.4.5 智能安防及安全 10 1.4.6 智能交通及安全 11 1.4.7 智能电网及安全 11 1.4.8 智慧城市及安全 11 1.5 本章小结 12 课后思考 12 参考文献 12 第2章 物联网安全风险、框架与法规 13 2.1 物联网安全风险与隐患 13 2.1.1 物联网安全风险 13 2.1.2 物联网安全隐患 14 2.2 物联网安全框架与参考模型 14 2.2.1 物联网安全框架 15 2.2.2 物联网安全参考模型 16 2.3 物联网安全法律法规和标准 18 2.4 本章小结 18 课后思考 18 参考文献 19 第3章 物联网感知层安全 20 3.1 感知层安全概述 20 3.2 RFID安全 22 3.2.1 RFID安全概述 22 3.2.2 RFID安全威胁 22 3.2.3 RFID安全测试 23 3.2.4 RFID安全防护 37 3.3 固件安全 39 3.3.1 固件安全概述 39 3.3.2 固件分类 39 3.3.3 固件组成 40 3.3.4 固件存储方式 42 3.4 固件获取方式 44 3.4.1 官网获取 44 3.4.2 抓包获取 45 3.4.3 硬件提取 48 3.5 固件处理方式 55 3.5.1 固件解包 55 3.5.2 固件加/解密 61 3.5.3 固件重打包 63 3.6 固件分析方式 65 3.6.1 Linux固件分析 65 3.6.2 裸机固件分析 69 3.6.3 固件漏洞挖掘 74 3.7 固件指令集基础 86 3.7.1 MIPS指令集 86 3.7.2 ARM指令集 99 3.7.3 PPC指令集 105 3.8 固件模拟 110 3.8.1 固件模拟介绍 110 3.8.2 固件模拟方法 110 3.8.3 固件Hook/Patch 115 3.9 固件代码安全漏洞 119 3.9.1 内存破坏漏洞 119 3.9.2 命令注入漏洞 122 3.9.3 逻辑漏洞 125 3.10 固件安全防护 131 3.10.1 固件混淆与加/解密 131 3.10.2 禁用或替换不安全函数 132 3.10.3 完善身份认证与鉴权 134 3.11 物联网设备漏洞挖掘综合案例 135 3.11.1 测试分析 135 3.11.2 过程分析 136 3.11.3 实际调试 139 3.11.4 暴力破解设备密码 140 3.11.5 漏洞利用 140 3.12 本章小结 142 课后思考 142 参考文献 143 第4章 物联网网络层安全 144 4.1 网络层安全概述 144 4.1.1 网络层组成 144 4.1.2 网络层安全问题 145 4.1.3 网络层安全需求 145 4.2 无线局域网安全 146 4.2.1 无线局域网安全概述 146 4.2.2 无线局域网标准 150 4.2.3 无线局域网安全测试 151 4.2.4 WiFi钓鱼 168 4.3 蓝牙安全 169 4.3.1 蓝牙标准 169 4.3.2 蓝牙安全概述 171 4.3.3 蓝牙安全机制 171 4.3.4 蓝牙安全测试与研究 179 4.4 ZigBee安全 205 4.4.1 ZigBee安全概述 205 4.4.2 ZigBee安全技术标准 207 4.4.3 ZigBee安全测试 211 4.5 本章小结 224 课后思考 224 参考文献 225 第5章 物联网应用层安全 226 5.1 应用层安全概述 226 5.1.1 应用层结构 226 5.1.2 应用层安全挑战 227 5.1.3 应用层安全问题 227 5.1.4 应用层攻击 229 5.2 应用层安全技术 235 5.3 应用层处理安全 236 5.4 物联网数据安全 238 5.5 本章小结 242 课后思考 243 参考文献 243 第6章 物联网安全运维及生命周期 244 6.1 物联网安全运维 244 6.1.1 物联网安全评估 244 6.1.2 物联网安全加固 246 6.1.3 物联网安全监测 247 6.2 物联网安全应急响应 247 6.2.1 应急响应活动 248 6.2.2 应急预案及演练服务 248 6.2.3 应急响应过程 248 6.3 物联网生命周期安全 252 6.3.1 基于物联网生命周期的安全防护体系 252 6.3.2 物联网安全工程 255 6.4 本章小结 255 课后思考 256 参考文献 256 第7章 物联网安全保障案例 257 7.1 物联网安全解决方案 257 7.1.1 物联网终端防护 257 7.1.2 物联网安全监测 259 7.2 视频监控网络安全解决方案 262 7.2.1 视频监控网络安全典型应用及现状分析 262 7.2.2 视频监控网络安全挑战与建设依据 263 7.2.3 典型视频监控网络安全建设思路 264 7.2.4 雪亮工程解决方案 267 7.3 本章小结 268 课后思考 269 参考文献 269 第8章 物联网安全技术发展趋势 270 8.1 物联网安全技术发展 270 8.1.1 物联网安全愿景 270 8.1.2 物联网安全新技术 271 8.2 物联网安全新观念 273 8.2.1 通过自主可控核心技术保障物联网安全 273 8.2.2 从复杂系统角度认识物联网安全 274 8.2.3 从全生命周期角度建设物联网安全体系 274 8.3 本章小结 275 课后思考 275 参考文献 275

作者简介

编辑推荐

作者寄语

电子资料

www.luweidong.cn

下一个