更新时间:2023-09-07 18:22:44
封面
版权信息
作者简介
内容简介
前言
第1章 物联网安全导论
1.1 物联网简介
1.1.1 物联网的定义
1.1.2 物联网的发展现状
1.1.3 物联网的体系结构
1.2 物联网安全
1.2.1 物联网安全概述
1.2.2 物联网安全的特点与难点
1.2.3 物联网安全挑战
1.2.4 物联网安全事件
1.3 物联网创新模式
1.3.1 传统产品的智能化模式
1.3.2 以租代售的轻资产模式
1.3.3 转嫁第三方模式
1.3.4 共享经济模式
1.3.5 跨界开创新生态模式
1.4 物联网应用及安全现状
1.4.1 智慧物流及安全
1.4.2 智能家居及安全
1.4.3 智慧农业及安全
1.4.4 智慧零售及安全
1.4.5 智能安防及安全
1.4.6 智能交通及安全
1.4.7 智能电网及安全
1.4.8 智慧城市及安全
1.5 本章小结
课后思考
参考文献
第2章 物联网安全风险、框架与法规
2.1 物联网安全风险与隐患
2.1.1 物联网安全风险
2.1.2 物联网安全隐患
2.2 物联网安全框架与参考模型
2.2.1 物联网安全框架
2.2.2 物联网安全参考模型
2.3 物联网安全法律法规和标准
2.4 本章小结
第3章 物联网感知层安全
3.1 感知层安全概述
3.2 RFID安全
3.2.1 RFID安全概述
3.2.2 RFID安全威胁
3.2.3 RFID安全测试
3.2.4 RFID安全防护
3.3 固件安全
3.3.1 固件安全概述
3.3.2 固件分类
3.3.3 固件组成
3.3.4 固件存储方式
3.4 固件获取方式
3.4.1 官网获取
3.4.2 抓包获取
3.4.3 硬件提取
3.5 固件处理方式
3.5.1 固件解包
3.5.2 固件加/解密
3.5.3 固件重打包
3.6 固件分析方式
3.6.1 Linux固件分析
3.6.2 裸机固件分析
3.6.3 固件漏洞挖掘
3.7 固件指令集基础
3.7.1 MIPS指令集
3.7.2 ARM指令集
3.7.3 PPC指令集
3.8 固件模拟
3.8.1 固件模拟介绍
3.8.2 固件模拟方法
3.8.3 固件Hook/Patch
3.9 固件代码安全漏洞
3.9.1 内存破坏漏洞
3.9.2 命令注入漏洞
3.9.3 逻辑漏洞
3.10 固件安全防护
3.10.1 固件混淆与加/解密
3.10.2 禁用或替换不安全函数
3.10.3 完善身份认证与鉴权
3.11 物联网设备漏洞挖掘综合案例
3.11.1 测试分析
3.11.2 过程分析
3.11.3 实际调试
3.11.4 暴力破解设备密码
3.11.5 漏洞利用
3.12 本章小结
第4章 物联网网络层安全
4.1 网络层安全概述
4.1.1 网络层组成
4.1.2 网络层安全问题
4.1.3 网络层安全需求
4.2 无线局域网安全
4.2.1 无线局域网安全概述