技术教育社区
www.teccses.org

物联网安全实践

封面

作者:雷敏,王婷编著

页数:126页

出版社:北京邮电大学出版社

出版日期:2017

ISBN:9787563551033

电子书格式:pdf/epub/txt

内容简介

本书共分为9章, 主要内容包括: 物联网概述、物联网通信协议、LPWAN物联网安全问题、智能摄像头漏洞、家用路由器漏洞安全分析、蓝牙设备安全性分析、智能插座设备安全分析等。

本书特色

本书针对当今物联网存在的安全问题,介绍了物联网的基本概念和系统架构,说明了物联网可能面临的安全威胁,并重点介绍了物联网的各种安全分析案例,由浅入深,兼顾理论与实际。本书内容丰富新颖,论述详细,可读性、知识性和可操作性强。通过本书的学习,读者可以对物联网安全实践有一个整体的了解,为今后的物联网安全研究打下基础。

目录

第1章物联网概述1

11物联网基本概念1

12物联网系统架构2

13物联网的应用领域3

14思考题5

第2章物联网通信协议6

21物联网通信协议概述6

211物联网各层通信协议6

212物联网应用层协议比较7

22HTTP协议 8

221HTTP协议介绍8

222HTTP协议安全性分析8

23XMPP协议9

231XMPP协议介绍9

232XMPP协议安全性分析9

24CoAP协议10

241CoAP协议介绍10

242CoAP协议安全性分析10

25MQTT协议11

251MQTT协议介绍11

252MQTT协议安全性分析11

26思考题11

第3章LPWAN物联网安全问题12

31基于LPWAN的物联网技术12

311LoRa技术及其发展12

312NB睮oT技术及其发展13

32物联网系统框架和安全14

321物联网系统框架14

322LPWAN物联网的安全架构14

33物联网感知层安全15

331物联网感知层的安全问题15

332终端设备安全加固17

34思考题20

第4章智能摄像头漏洞21

41基本概念和工具21

411漏洞21

412漏洞扫描22

413POC23

414Python编程语言24

415Binwalk工具28

42智能摄像头安全漏洞30

421智能摄像头的基本概念和用途30

422智能摄像头安全现状30

43弱口令漏洞研究与实践30

431弱口令的基本概念30

432摄像头弱口令漏洞32

433弱口令漏洞安全加固建议34

44认证绕过漏洞研究与实践36

441认证绕过的基本概念36

442用户认证绕过实例36

443绕过认证漏洞安全加固建议38

45思考题38

第5章ZigBee协议安全分析39

51协议简介和实验环境搭建39

511ZigBee协议简介39

512ZigBee实验平台搭建42

52实验平台的使用简介42

521实验平台搭建42

522信道监听46

523目标通信网搭建48

53ZigBee目标网络的探测49

531目标网络的探测原理49

532网络探测工具Sniffer50

533分析目标网络的建立过程51

534分析目标网络的通信信道52

54目标网络阻塞攻击54

541阻塞攻击原理和类型54

542阻塞攻击54

543攻击结果展示54

544加固方法56

55思考题56

第6章家用路由器漏洞安全分析57

61家庭路由器的概念和用途57

62家庭互联网的基本概念和用途58

621智能家电的基本概念58

622家庭互联网的网拓扑结构图58

63家庭路由器安全威胁分析60

64家庭路由器安全分析实例61

641背景分析61

642路由器漏洞原理61

643环境搭建62

644路由器Shell命令62

645漏洞攻击过程63

646漏洞修复建议68

65家庭互联网的安全加固方案68

651智能家电的安全加固方案68

652家庭路由器的安全加固方案69

66思考题70

第7章蓝牙设备安全性分析71

71蓝牙简介和实验环境简介71

711BLE系统介绍71

712BLE官方协议栈结构72

713捕获嗅探工具介绍74

72蓝牙数据捕获与分析74

721数据捕获74

722蓝牙数据包分析与连接77

73蓝牙认证破解与伪造通信79

731树莓派连接79

732蓝牙认证87

733构造签名89

734伪造通信90

74协议安全性分析95

741蓝牙通信方式安全性分析95

742蓝牙认证机制安全性分析96

75思考题96

第8章智能插座设备安全分析97

81情况简介97

811智能插座概念97

812Wi睩i的安全隐患97

813无线局域网嗅探98

814实验环境搭建100

82常见攻击方法104

821TCP/IP常见攻击方法104

822应用层脆弱性分析105

83设备安全分析106

831端口分析106

832拒绝服务(SYN Flood)实验107

833死亡之ping实验108

84思考题109

第9章NFC安全性研究110

91NFC简介110

911NFC发展历史110

912NFC芯片结构110

92NFC工作原理112

921NFC工作流程112

922NFC工作模式113

923NFC技术的安全性114

924NFC与其他技术比较115

93NFC卡安全实践116

931NFC卡安全问题116

932工具116

933NFC卡破解118

94思考题125

参考文献126

第1章物联网概述1

11物联网基本概念1

12物联网系统架构2

13物联网的应用领域3

14思考题5

第2章物联网通信协议6

21物联网通信协议概述6

211物联网各层通信协议6

212物联网应用层协议比较7

22HTTP协议 8

221HTTP协议介绍8

222HTTP协议安全性分析8

23XMPP协议9

231XMPP协议介绍9

232XMPP协议安全性分析9

24CoAP协议10

241CoAP协议介绍10

242CoAP协议安全性分析10

25MQTT协议11

251MQTT协议介绍11

252MQTT协议安全性分析11

26思考题11

第3章LPWAN物联网安全问题12

31基于LPWAN的物联网技术12

311LoRa技术及其发展12

312NB睮oT技术及其发展13

32物联网系统框架和安全14

321物联网系统框架14

322LPWAN物联网的安全架构14

33物联网感知层安全15

331物联网感知层的安全问题15

332终端设备安全加固17

34思考题20

第4章智能摄像头漏洞21

41基本概念和工具21

411漏洞21

412漏洞扫描22

413POC23

414Python编程语言24

415Binwalk工具28

42智能摄像头安全漏洞30

421智能摄像头的基本概念和用途30

422智能摄像头安全现状30

43弱口令漏洞研究与实践30

431弱口令的基本概念30

432摄像头弱口令漏洞32

433弱口令漏洞安全加固建议34

44认证绕过漏洞研究与实践36

441认证绕过的基本概念36

442用户认证绕过实例36

443绕过认证漏洞安全加固建议38

45思考题38

第5章ZigBee协议安全分析39

51协议简介和实验环境搭建39

511ZigBee协议简介39

512ZigBee实验平台搭建42

52实验平台的使用简介42

521实验平台搭建42

522信道监听46

523目标通信网搭建48

53ZigBee目标网络的探测49

531目标网络的探测原理49

532网络探测工具Sniffer50

533分析目标网络的建立过程51

534分析目标网络的通信信道52

54目标网络阻塞攻击54

541阻塞攻击原理和类型54

542阻塞攻击54

543攻击结果展示54

544加固方法56

55思考题56

第6章家用路由器漏洞安全分析57

61家庭路由器的概念和用途57

62家庭互联网的基本概念和用途58

621智能家电的基本概念58

622家庭互联网的网拓扑结构图58

63家庭路由器安全威胁分析60

64家庭路由器安全分析实例61

641背景分析61

642路由器漏洞原理61

643环境搭建62

644路由器Shell命令62

645漏洞攻击过程63

646漏洞修复建议68

65家庭互联网的安全加固方案68

651智能家电的安全加固方案68

652家庭路由器的安全加固方案69

66思考题70

第7章蓝牙设备安全性分析71

71蓝牙简介和实验环境简介71

711BLE系统介绍71

712BLE官方协议栈结构72

713捕获嗅探工具介绍74

72蓝牙数据捕获与分析74

721数据捕获74

722蓝牙数据包分析与连接77

73蓝牙认证破解与伪造通信79

731树莓派连接79

732蓝牙认证87

733构造签名89

734伪造通信90

74协议安全性分析95

741蓝牙通信方式安全性分析95

742蓝牙认证机制安全性分析96

75思考题96

第8章智能插座设备安全分析97

81情况简介97

811智能插座概念97

812Wi睩i的安全隐患97

813无线局域网嗅探98

814实验环境搭建100

82常见攻击方法104

821TCP/IP常见攻击方法104

822应用层脆弱性分析105

83设备安全分析106

831端口分析106

832拒绝服务(SYN Flood)实验107

833死亡之ping实验108

84思考题109

第9章NFC安全性研究110

91NFC简介110

911NFC发展历史110

912NFC芯片结构110

92NFC工作原理112

921NFC工作流程112

922NFC工作模式113

923NFC技术的安全性114

924NFC与其他技术比较115

93NFC卡安全实践116

931NFC卡安全问题116

932工具116

933NFC卡破解118

94思考题125

参考文献126

下载地址

立即下载

(解压密码:www.teccses.org)

Article Title:《物联网安全实践》
Article link:https://www.teccses.org/779501.html