物聯網安全實踐

《物聯網安全實踐》是2017年北京郵電大學出版社出版的圖書。

基本介紹

  • 中文名:物聯網安全實踐
  • 作者:雷敏,王婷
  • 出版時間:2017年
  • 出版社:北京郵電大學出版社
  • ISBN:9787563551033
內容簡介,圖書目錄,

內容簡介

  物聯網安全是當前社會關注的熱點,基於物聯網的智慧型終端各種安全事件頻發。《物聯網安全實踐/普通高等教育“十三五”規劃教材》介紹物聯網智慧型終端和協定存在的安全隱患,並對這些安全隱患進行分析與加固。書中對智慧型攝像頭、智慧型插座、Zig-Bee、藍牙、物聯網套用層協定、NFC等安全問題進行分析,同時還介紹物聯網安全分析所需要的工具和基本方法。
  《物聯網安全實踐/普通高等教育“十三五”規劃教材》可作為高校網路空間安全、信息安全和計算機等相關專業學生的課程實驗、課程設計、項目實踐、項目實訓教材,也可用於社會從業人員的學習提高,同時還可作為各培訓機構的實踐教材。

圖書目錄

第1章 物聯網概述
1.1 物聯網基本概念
1.2 物聯網系統架構
1.3 物聯網的套用領域
1.4 思考題
第2章 物聯網通信協定
2.1 物聯網通信協定概述
2.1.1 物聯網各層通信協定
2.1.2 物聯網套用層協定比較
2.2 HTTP協定
2.2.1 HTTP協定介紹
2.2.2 HTTP協定安全性分析
2.3 XMPP協定
2.3.1 XMPP協定介紹
2.3.2 XMPP協定安全性分析
2.4 CoAP協定
2.4.1 CoAP協定介紹
2.4.2 CoAP協定安全性分析
2.5 MQTT協定
2.5.1 MQTT協定介紹
2.5.2 MQTT協定安全性分析
2.6 思考題
第3章 LPWAN物聯網安全問題
3.1 基於LPWAN的物聯網技術
3.1.1 LoRa技術及其發展
3.1.2 NB-IoT技術及其發展
3.2 物聯網系統框架和安全
3.2.1 物聯網系統框架
3.2.2 LPWAN物聯網的安全架構
3.3 物聯網感知層安全
3.3.1 物聯網感知層的安全問題
3.3.2 終端設備安全加固
3.4 思考題
第4章 智慧型攝像頭漏洞
4.1 基本概念和工具
4.1.1 漏洞
4.1.2 漏洞掃描
4.1.3 POC
4.1.4 Python程式語言
4.1.5 Binwalk工具
4.2 智慧型攝像頭安全漏洞
4.2.1 智慧型攝像頭的基本概念和用途
4.2.2 智慧型攝像頭安全現狀
4.3 弱口令漏洞研究與實踐
4.3.1 弱口令的基本概念
4.3.2 攝像頭弱口令漏洞
4.3.3 弱口令漏洞安全加固建議
4.4 認證繞過漏洞研究與實踐
4.4.1 認證繞過的基本概念
4.4.2 用戶認證繞過實例
4.4.3 繞過認證漏洞安全加固建議
4.5 思考題
第5章 ZigBee協定安全分析
5.1 協定簡介和實驗環境搭建
5.1.1 ZigBee協定簡介
5.1.2 ZigBee實驗平台搭建
5.2 實驗平台的使用簡介
5.2.1 實驗平台搭建
5.2.2 信道監聽
5.2.3 目標通信網搭建
5.3 ZigBee目標網路的探測
5.3.1 目標網路的探測原理
5.3.2 網路探測工具Sniffel
5.3.3 分析目標網路的建立過程
5.3.4 分析目標網路的通信信道
5.4 目標網路阻塞攻擊
5.4.1 阻塞攻擊原理和類型
5.4.2 阻塞攻擊
5.4.3 攻擊結果展示
5.4.4 加固方法
5.5 思考題
第6章 家用路由器漏洞安全分析
6.1 家庭路由器的概念和用途
6.2 家庭網際網路的基本概念和用途
6.2.1 智慧型家電的基本概念
6.2.2 家庭網際網路的網拓撲結構圖
6.3 家庭路由器安全威脅分析
6.4 家庭路由器安全分析實例
6.4.1 背景分析
6.4.2 路由器漏洞原理
6.4.3 環境搭建
6.4.4 路由器Shell命令
6.4.5 漏洞攻擊過程
6.4.6 漏洞修復建議
6.5 家庭網際網路的安全加固方案
6.5.1 智慧型家電的安全加固方案
6.5.2 家庭路由器的安全加固方案
6.6 思考題
第7章 藍牙設備安全性分析
7.1 藍牙簡介和實驗環境簡介
7.1.1.BLE系統介紹
7.1.2 BLE官方協定棧結構
7.1.3 捕獲嗅探工具介紹
7.2 藍牙數據捕獲與分析
7.2.1 數據捕獲
7.2.2 藍牙數據包分析與連線
7.3 藍牙認證破解與偽造通信
7.3.1 樹莓派連線
7.3.2 藍牙認證
7.3.3 構造簽名
7.3.4 偽造通信
7.4 協定安全性分析
7.4.1 藍牙通信方式安全性分析
7.4.2 藍牙認證機制安全性分析
7.5 思考題
第8章 智慧型插座設備安全分析
8.1 情況簡介
8.1.1 智慧型插座概念
8.1.2 Wi-Fi的安全隱患
8.1.3 無線區域網路嗅探
8.1.4 實驗環境搭建
8.2 常見攻擊方法
8.2.1 TCP/IP常見攻擊方法
8.2.2 套用層脆弱性分析
8.3 設備安全分析
8.3.1 連線埠分析
8.3.2 拒絕服務(SYN Flood)實驗
8.3.3 死亡之ping實驗
8.4 思考題
第9章 NFC安全性研究
9.1 NFC簡介
9.1.1 NFC發展歷史
9.1.2 NFC晶片結構
9.2 NFC工作原理
9.2.1 NFC工作流程
9.2.2 NFC工作模式
9.2.3 NFC技術的安全性
9.2.4 NFC與其他技術比較
9.3 NFC卡安全實踐
9.3.1 NFC卡安全問題
9.3.2 工具
9.3.3 NFC卡破解
9.4 思考題
參考文獻

相關詞條

熱門詞條

聯絡我們