《物联网安全实践》PDF下载

  • 购买积分:8 如何计算积分?
  • 作  者:雷敏
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2017
  • ISBN:9787563551033
  • 页数:126 页
图书介绍:雷敏,博士,北京邮电大学计算机学院信息安全系书记,副主任。参与了国家973项目、国家自然基金项目、高等学校博士学科点专项科研基金资助项目。主持国家信息安全专项242项目和科技部重大支撑计划。已发表SCI和EI检索学术论文10余篇、出版《互联网安全实践—Android移动智能终端安全》、《实用信息安全技术》和《网络安全实践》、《信息隐藏与数字水印》等教材5本。教材《信息隐藏与数字水印》获得中国通信学会科技进步三等奖,2015年获得首届CISP杰出人物称号。研究方向为APP安全检测、智能家具安全检测、移动智能终端安全检测和物联网安全等。

第1章 物联网概述 1

1.1 物联网基本概念 1

1.2 物联网系统架构 2

1.3 物联网的应用领域 3

1.4 思考题 5

第2章 物联网通信协议 6

2.1 物联网通信协议概述 6

2.1.1 物联网各层通信协议 6

2.1.2 物联网应用层协议比较 7

2.2 HTT P协议 8

2.2.1 HTTP协议介绍 8

2.2.2 HTTP协议安全性分析 8

2.3 XMPP协议 9

2.3.1 XMPP协议介绍 9

2.3.2 XMPP协议安全性分析 9

2.4 CoAP协议 10

2.4.1 CoAP协议介绍 10

2.4.2 CoAP协议安全性分析 10

2.5 MQTT协议 11

2.5.1 MQTT协议介绍 11

2.5.2 MQTT协议安全性分析 11

2.6 思考题 11

第3章 LPWAN物联网安全问题 12

3.1 基于LPWAN的物联网技术 12

3.1.1 LoRa技术及其发展 12

3.1.2 NB-IoT技术及其发展 13

3.2 物联网系统框架和安全 14

3.2.1 物联网系统框架 14

3.2.2 LPWAN物联网的安全架构 14

3.3 物联网感知层安全 15

3.3.1 物联网感知层的安全问题 15

3.3.2 终端设备安全加固 17

3.4 思考题 20

第4章 智能摄像头漏洞 21

4.1 基本概念和工具 21

4.1.1 漏洞 21

4.1.2 漏洞扫描 22

4.1.3 POC 23

4.1.4 Python编程语言 24

4.1.5 Binwalk工具 28

4.2 智能摄像头安全漏洞 30

4.2.1 智能摄像头的基本概念和用途 30

4.2.2 智能摄像头安全现状 30

4.3 弱口令漏洞研究与实践 30

4.3.1 弱口令的基本概念 30

4.3.2 摄像头弱口令漏洞 32

4.3.3 弱口令漏洞安全加固建议 34

4.4 认证绕过漏洞研究与实践 36

4.4.1 认证绕过的基本概念 36

4.4.2 用户认证绕过实例 36

4.4.3 绕过认证漏洞安全加固建议 38

4.5 思考题 38

第5章 ZigBee协议安全分析 39

5.1 协议简介和实验环境搭建 39

5.1.1 ZigBee协议简介 39

5.1.2 ZigBee实验平台搭建 42

5.2 实验平台的使用简介 42

5.2.1 实验平台搭建 42

5.2.2 信道监听 46

5.2.3 目标通信网搭建 48

5.3 ZigBee目标网络的探测 49

5.3.1 目标网络的探测原理 49

5.3.2 网络探测工具Sniffer 50

5.3.3 分析目标网络的建立过程 51

5.3.4 分析目标网络的通信信道 52

5.4 目标网络阻塞攻击 54

5.4.1 阻塞攻击原理和类型 54

5.4.2 阻塞攻击 54

5.4.3 攻击结果展示 54

5.4.4 加固方法 56

5.5 思考题 56

第6章 家用路由器漏洞安全分析 57

6.1 家庭路由器的概念和用途 57

6.2 家庭互联网的基本概念和用途 58

6.2.1 智能家电的基本概念 58

6.2.2 家庭互联网的网拓扑结构图 58

6.3 家庭路由器安全威胁分析 60

6.4 家庭路由器安全分析实例 61

6.4.1 背景分析 61

6.4.2 路由器漏洞原理 61

6.4.3 环境搭建 62

6.4.4 路由器Shell命令 62

6.4.5 漏洞攻击过程 63

6.4.6 漏洞修复建议 68

6.5 家庭互联网的安全加固方案 68

6.5.1 智能家电的安全加固方案 68

6.5.2 家庭路由器的安全加固方案 69

6.6 思考题 70

第7章 蓝牙设备安全性分析 71

7.1 蓝牙简介和实验环境简介 71

7.1.1 BLE系统介绍 71

7.1.2 BLE官方协议栈结构 72

7.1.3 捕获嗅探工具介绍 74

7.2 蓝牙数据捕获与分析 74

7.2.1 数据捕获 74

7.2.2 蓝牙数据包分析与连接 77

7.3 蓝牙认证破解与伪造通信 79

7.3.1 树莓派连接 79

7.3.2 蓝牙认证 87

7.3.3 构造签名 89

7.3.4 伪造通信 90

7.4 协议安全性分析 95

7.4.1 蓝牙通信方式安全性分析 95

7.4.2 蓝牙认证机制安全性分析 96

7.5 思考题 96

第8章 智能插座设备安全分析 97

8.1 情况简介 97

8.1.1 智能插座概念 97

8.1.2 Wi-Fi的安全隐患 97

8.1.3 无线局域网嗅探 98

8.1.4 实验环境搭建 100

8.2 常见攻击方法 104

8.2.1 TCP/IP常见攻击方法 104

8.2.2 应用层脆弱性分析 105

8.3 设备安全分析 106

8.3.1 端口分析 106

8.3.2 拒绝服务(SYN Flood)实验 107

8.3.3 死亡之ping实验 108

8.4 思考题 109

第9章 NFC安全性研究 110

9.1 NFC简介 110

9.1.1 NFC发展历史 110

9.1.2 NFC芯片结构 110

9.2 NFC工作原理 112

9.2.1 NFC工作流程 112

9.2.2 NFC工作模式 113

9.2.3 NFC技术的安全性 114

9.2.4 NFC与其他技术比较 115

9.3 NFC卡安全实践 116

9.3.1 NFC卡安全问题 116

9.3.2 工具 116

9.3.3 NFC卡破解 118

9.4 思考题 125

参考文献 126