新书推荐 | 物联网安全

Connor 欧意官网 2024-08-16 26 0

新书推荐 | 物联网安全

目录

向上滑动阅览

第1章物联网概述

导入案例:物联网的一天

1.1物联网的定义

1.2物联网的发展

1.2.1物联网的起源

1.2.2物联网的发展历史

1.2.3物联网的发展趋势

1.3物联网的特点

1.4物联网的信息功能模型

1.5物联网的体系架构

1.5.1三层体系架构

1.5.2四层体系架构

本章小结

思考与练习

第2章物联网安全概述

导入案例:日益频发的物联网安全问题

展开全文

2.1物联网安全的基本概念

2.1.1物联网安全定义

2.1.2物联网安全属性

2.1.3物联网安全威胁

2.1.4物联网安全挑战

2.2物联网安全的标准和法律法规

2.2.1物联网安全标准

2.2.2物联网安全法律法规

2.3物联网安全的发展趋势

本章小结

思考与练习

第3章物联网安全密码学基础

导入案例:为中国革命胜利发挥重要作用的“豪密”

3.1密码学概述

3.1.1密码发展史

3.1.2密码系统

3.1.3密码分类

3.2典型对称密码算法AES

3.2.1AES算法的数学基础

3.2.2AES算法概述

3.2.3AES算法原理

3.2.4针对AES算法的攻击

3.3典型非对称密码算法RSA

3.3.1RSA算法的数学基础

3.3.2RSA算法概述

3.3.3RSA算法原理

3.3.4针对RSA算法的攻击

3.4国产密码算法

3.4.1国产密码概述

3.4.2祖冲之密码算法

3.4.3国密算法与国际加密算法对比

本章小结

思考与练习

第4章签名与认证

导入案例:物联网接入设备身份验证

4.1中间人攻击

4.1.1中间人攻击原理

4.1.2中间人攻击实例

4.2哈希函数

4.2.1哈希函数概述

4.2.2哈希函数特点

4.2.3常用哈希算法

4.3数字签名

4.3.1数字签名概述

4.3.2数字签名功能

4.3.3数字签名特性

4.3.4数字签名执行方式

4.3.5数字签名攻防

4.4数字证书

4.4.1数字证书概述

4.4.2数字证书结构

4.4.3数字证书应用场景

4.5身份认证

4.5.1身份认证概述

4.5.2身份认证方式

4.6案例——中的安全性分析

4.6.1HTTP简介

4.6.2简介

4.6.3的数据保密性

4.6.4的数据完整性

4.6.5的数据可认证性

本章小结

思考与练习

第5章物联网感知层安全

导入案例:RFID安全问题

5.1物联网感知层安全概述

5.1.1物联网感知层简介

5.1.2物联网感知层的安全需求

5.1.3物联网感知层的安全威胁

5.1.4物联网感知层的安全机制

5.2RFID安全

5.2.1RFID概述

5.2.2RFID安全需求

5.2.3RFID安全假设

5.2.4RFID安全威胁

5.2.5RFID安全机制

*案例:传感器竟成“窃听器”

5.3无线传感器网络安全

5.3.1无线传感器网络概述

5.3.2无线传感器网络特点

5.3.3无线传感器网络安全需求

5.3.4无线传感器网络安全脆弱性

5.3.5无线传感器网络安全攻击和防御

5.4物联网终端安全

5.4.1物联网终端安全概述

5.4.2物联网终端安全需求

5.4.3物联网终端的安全威胁

*案例:智能家用电器在给生活带来便利的同时,也易引发泄密问题

5.4.4物联网终端的安全机制

本章小结

思考与练习

第6章物联网网络层安全(上)

导入案例:南京环保局事件

6.1物联网网络层安全概述

6.1.1物联网网络层简介

6.1.2物联网网络层安全特点

6.1.3物联网网络层的安全需求

6.1.4物联网网络层的安全威胁

6.1.5物联网网络层的安全机制

6.2ZigBee安全

6.2.1ZigBee技术简介

6.2.2ZigBee协议栈

6.2.3ZigBee安全模式

6.2.4ZigBee安全威胁

6.2.5ZigBee安全机制

6.3蓝牙安全

6.3.1蓝牙技术简介

6.3.2蓝牙安全模式

6.3.3蓝牙安全等级

6.3.4蓝牙安全威胁

6.3.5蓝牙安全机制

6.4WiFi安全

6.4.1WiFi技术简介

6.4.2WiFi安全威胁

6.4.3WiFi安全机制

6.4.4WiFi安全建议

本章小结

思考与练习

第7章物联网网络层安全(下)

7.1NBIoT安全

7.1.1NBIoT技术简介

7.1.2NBIoT安全需求

7.1.3NBIoT安全架构

7.1.4NBIoT安全威胁

7.1.5NBIoT安全机制

7.2LoRa安全

7.2.1LoRa技术简介

7.2.2LoRa安全威胁

7.2.3LoRa安全机制

7.2.4LoRa的安全建议与技术改进

7.3TCP/IP协议安全

7.3.1TCP/IP协议简介

7.3.2IP欺骗

7.3.3TCP重置攻击

7.3.4DNS欺骗

7.3.5重放攻击

7.4DoS攻击和DDoS攻击

*案例:物联网设备引发的DDoS 攻击增多

7.4.1DoS攻击

7.4.2DDoS攻击

*案例:2022年第4季度俄乌双方DDoS攻击分析

7.4.3SYN泛洪攻击

7.4.4ICMP泛洪攻击

7.4.5UDP泛洪攻击

本章小结

思考与练习

第8章物联网应用层安全

导入案例:震网病毒“震塌”伊朗核设施

8.1物联网应用层安全概述

8.1.1物联网应用层简介

8.1.2物联网应用层安全需求

8.1.3物联网应用层安全威胁

8.1.4物联网应用层安全机制

8.2数据安全

8.2.1国内外数据安全形势

8.2.2物联网数据安全属性

*案例:警惕!“军事垃圾”也能导致泄密!

8.2.3物联网数据的状态

8.2.4物联网数据特点

*案例:电量种植大麻的关联

*案例:运动软件,缘何成为泄密工具

8.2.5物联网数据安全威胁

*案例:警惕随手拍发照片泄密

*案例:从泄密照片到神秘卫星

*案例:神奇贴纸骗过AI!

8.2.6数据安全的保障方法

8.3隐私安全

8.3.1隐私的概念

8.3.2隐私的分类

8.3.3侵犯隐私的主要手段

*案例:人脸识别第一案

*案例:军人刷脸支付,叫停!

*案例:对TRENDnet 公司的诉讼

*案例:“滴滴出行”App的下架

*案例:一张照片能暴露多少隐私

*案例:家用摄像头的隐患何在

8.3.4隐私保护的常用方法

8.4位置安全

8.4.1定位服务

8.4.2基于位置的服务

8.4.3基于位置服务的攻击和防护

*案例:伊朗通过GPS诱捕美军无人机

8.4.4基于位置服务的隐私泄露和保护

*案例:为什么各种App都要获取我们的定位信息?

8.5云计算安全

8.5.1云计算概述

8.5.2云计算安全威胁

8.5.3云计算安全实践

本章小结

思考与练习

附录模2运算

参考文献

新书推荐 | 物联网安全

评论