商品详情
书名:物联网*理论与应用
定价:199.8
ISBN:9787115679666
作者:孙钰,刘建伟
版次:第1版
出版时间:2025-11
内容提要:
本书依托作者多年投身网络*教学实践以及深耕物联网*研究的深厚积累,系统且*地阐述了物联网*领域的相关理论知识与技术要点。本书共6章,内容丰富翔实,层层递进,*介绍了物联网*的基础知识,然后解析了若干物联网*事件,*详细阐述了物联网终端*、物联网组网认证、物联网网络层*、物联网应用层*等内容。本书从理论标准到系统设计,引导读者深入理解物联网攻击和防护机制。 本书不仅能满足网络空间*、计算机科学、通信工程等专业高年级本科生与研究生的教学需求,也可为广大网络*工程师、网络管理员以及物联网相关行业从业人员提供*价值的参考资料。
作者简介:
孙钰 孙钰,北京航空航天大学网络空间*学院副教授,博士生导师,兼任北航泰安研究院网络空间研究中心主任,主要研究方向为物联网*,包括 5G *、工业互联网*、太赫兹信号识别、空天地网络*。近年来,以*作者或通信作者在《Sensors》、《Biosystems Engineering》,《Computational Intelligence & Neuroscience》、《计算机研究与发展》等重要会议和期刊上发表高质量论文约 15 篇。主持国家自然科学基金青年基金项目 1 项,中央高校基本科研项目 2 项,参与国家自然科学基金面上项目 1 项,参与国家重点研发计划 2 项。2018 及 2019 年中国高校计算机大赛—人工智能创意赛一等奖团队指导教师,同时获*指导教师奖。2019 年*大学生物联网设计竞赛*一等奖团队指导教师。参与《星地协同的*保密应急指挥通信系统》,2020 年获中国指挥与控制学会科学技术一等奖。2020 年在*工业互联网*技术技能大赛中获教师组一等奖,经人力资源社会保障部核准后授予工业互联网*“*技术能手”。 刘建伟 北京航空航天大学网络空间*学院院长,教授、博士生导师,国务院学位委员会网络空间*学科评议组成员,获 2016年网络**教师奖,获国家技术发明一等奖、国防技术发明一等奖。长期从事密码学、信息*、计算机网络*等领域的研究。曾出版《网络*——技术与实践》《信息网络*》《信息网络*防护技术》等专著.
目录:
目录
第 1章 物联网*概述 001
1.1 物联网概念 003
1.1.1 物联网定义 003
1.1.2 信息物理系统特点 004
1.1.3 物联网架构 005
1.2 物联网应用场景 006
1.2.1 车联网 007
1.2.2 智能家居 009
1.2.3 智能电网 011
1.2.4 智慧城市 013
1.2.5 智能物联网 014
1.3 物联网* 015
1.3.1 物联网*威胁 015
1.3.2 物联网*需求 020
1.3.3 物联网*模型 021
1.4 物联网*法规及标准 025
1.4.1 通用数据*法律法规 025
1.4.2 物联网*法律法规 026
1.4.3 通用*标准与测试认证 027
1.4.4 物联网*标准与测试认证 028
1.5 本章小结 029
参考文献 029
第 2章 物联网*事件解析 035
2.1 震网病毒攻击伊朗核设施 035
2.1.1 震网病毒攻击流程 035
2.1.2 震网病毒代码分析 040
2.1.3 小结 041
2.2 Mirai病毒构建IoT僵尸网络 042
2.2.1 Mirai病毒事件追踪 042
2.2.2 Mirai病毒攻击流程 043
2.2.3 Mirai病毒代码分析 045
2.2.4 Mirai僵尸网络 047
2.2.5 Mirai病毒变体分析 049
2.2.6 小结 051
2.3 MaDIoT攻击智能电网 052
2.3.1 MaDIoT攻击简介 052
2.3.2 MaDIoT攻击原理 053
2.3.3 MaDIoT攻击评估 055
2.3.4 小结 057
2.4 医疗物联网曝出高危漏洞 057
2.4.1 心脏植入型电子设备*事件追踪 058
2.4.2 心脏植入型电子设备漏洞分析 059
2.4.3 心脏植入型电子设备漏洞利用 060
2.4.4 小结 062
2.5 黑客远程控制联网汽车 063
2.5.1 关键攻击技术 064
2.5.2 入侵原理 065
2.5.3 小结 068
2.6 本章小结 068
参考文献 069
第3章 物联网终端* 073
3.1 终端脆弱性分析 073
3.1.1 物理脆弱性分析 073
3.1.2 固件脆弱性分析 077
3.2 终端硬件* 081
3.2.1 硬件木马检测 081
3.2.2 设备接口保护 085
3.2.3 现场总线异常检测 086
3.3 终端可信计算 092
3.3.1 可信执行环境及ARM V8*架构 092
3.3.2 嵌入式可信架构 096
3.3.3 TEE-REE连接交互 099
3.3.4 基于TEE的典型应用 102
3.4 终端固件漏洞挖掘 111
3.4.1 终端固件面临的*威胁 111
3.4.2 固件提取方式 112
3.4.3 固件漏洞分析方法 113
3.5 本章小结 120
参考文献 120
第4章 物联网组网认证 137
4.1 物联网设备接入认证基础 137
4.1.1 接入认证协议设计目标 137
4.1.2 形式化分析 139
4.2 现场总线网络轻量级设备接入认证 143
4.2.1 组网场景与*模型 143
4.2.2 初始会话密钥分发协议 146
4.2.3 数据帧与远程帧传输协议 148
4.2.4 跨子网数据帧传输协议 150
4.2.5 会话密钥更新协议 151
4.2.6 *性与性能分析 152
4.3 车联网*编队协议 157
4.3.1 组网场景与*模型 158
4.3.2 签密密钥和伪身份生成 161
4.3.3 *编队合并协议 163
4.3.4 *编队拆分协议 164
4.3.5 *成员驶离协议 166
4.3.6 *性与性能分析 166
4.4 车联网V2V匿名认证协议 171
4.4.1 组网场景与*模型 171
4.4.2 初始与注册 174
4.4.3 伪身份更新 176
4.4.4 车辆间认证与密钥协商 178
4.4.5 伪身份溯源 181
4.4.6 *性与性能分析 181
4.5 智能电网V2G轻量级预约充电认证 188
4.5.1 组网场景与*模型 189
4.5.2 车联网向智能电网注册 192
4.5.3 EV/EVSE可扩展认证 192
4.5.4 充电预约与车辆到站认证 195
4.5.5 伪身份溯源 197
4.5.6 *性与性能分析 197
4.6 本章小结 205
参考文献 205
第5章 物联网网络层* 210
5.1 LoRa* 210
5.1.1 协议简介 210
5.1.2 *机制 211
5.1.3 协议漏洞 214
5.1.4 防御方法 216
5.2 NB-IoT* 217
5.2.1 协议简介 217
5.2.2 *机制 217
5.2.3 协议漏洞 219
5.2.4 防御方法 221
5.3 ZigBee* 221
5.3.1 协议简介 221
5.3.2 *机制 223
5.3.3 协议漏洞 224
5.3.4 防御方法 225
5.4 蓝牙* 226
5.4.1 协议简介 226
5.4.2 *机制 226
5.4.3 协议漏洞 229
5.4.4 防御方法 230
5.5 网络层入侵检测 231
5.5.1 攻击模型 231
5.5.2 测试数据集与测试基准 233
5.5.3 基于规则匹配的检测 235
5.5.4 基于因果分析的检测 236
5.5.5 基于深度学习的分类检测 236
5.5.6 基于溯源图的异常检测 238
5.6 本章小结 239
参考文献 240
第6章 物联网应用层* 249
6.1 MQTT消息服务* 250
6.1.1 MQTT架构与工作机制 251
6.1.2 MQTT威胁与*机制 252
6.1.3 MQTT协议高危漏洞 254
6.2 Kafka消息服务* 257
6.2.1 Kafka架构与工作机制 258
6.2.2 Kafka威胁与*机制 259
6.2.3 Kafka协议高危漏洞 260
6.3 CoAP消息服务* 261
6.3.1 CoAP架构与工作机制 261
6.3.2 CoAP威胁与*机制 264
6.3.3 CoAP高危漏洞 265
6.4 AMQP消息服务* 266
6.4.1 AMQP架构和工作机制 266
6.4.2 AMQP威胁与*机制 267
6.4.3 AMQP高危漏洞 268
6.5 RTSP视频流服务* 269
6.5.1 RTSP架构与工作机制 269
6.5.2 RTSP威胁与*机制 271
6.6 DAAP音频流服务* 272
6.6.1 DAAP架构与工作机制 273
6.6.2 DAAP威胁与*机制 273
6.7 SIP多媒体会话服务* 274
6.7.1 SIP架构与工作机制 274
6.7.2 SIP威胁与*机制 276
6.8 音视频协议高危漏洞 278
6.8.1 AFLNET 278
6.8.2 StateAFL 279
6.8.3 CHATAFL 280
6.9 物联网FLaaS* 281
6.9.1 面向深度梯度反演攻击的联邦学习*模型 282
6.9.2 深度梯度反演攻击 283
6.9.3 深度梯度反演防御 286
6.9.4 拜占庭攻击 288
6.9.5 拜占庭防御 290
6.10 物联网服务平台* 295
6.10.1 Azure IoT平台* 296
6.10.2 小米物联网平台* 298
6.11 本章小结 302
参考文献 302
名词索引 313
定价:199.8
ISBN:9787115679666
作者:孙钰,刘建伟
版次:第1版
出版时间:2025-11
内容提要:
本书依托作者多年投身网络*教学实践以及深耕物联网*研究的深厚积累,系统且*地阐述了物联网*领域的相关理论知识与技术要点。本书共6章,内容丰富翔实,层层递进,*介绍了物联网*的基础知识,然后解析了若干物联网*事件,*详细阐述了物联网终端*、物联网组网认证、物联网网络层*、物联网应用层*等内容。本书从理论标准到系统设计,引导读者深入理解物联网攻击和防护机制。 本书不仅能满足网络空间*、计算机科学、通信工程等专业高年级本科生与研究生的教学需求,也可为广大网络*工程师、网络管理员以及物联网相关行业从业人员提供*价值的参考资料。
作者简介:
孙钰 孙钰,北京航空航天大学网络空间*学院副教授,博士生导师,兼任北航泰安研究院网络空间研究中心主任,主要研究方向为物联网*,包括 5G *、工业互联网*、太赫兹信号识别、空天地网络*。近年来,以*作者或通信作者在《Sensors》、《Biosystems Engineering》,《Computational Intelligence & Neuroscience》、《计算机研究与发展》等重要会议和期刊上发表高质量论文约 15 篇。主持国家自然科学基金青年基金项目 1 项,中央高校基本科研项目 2 项,参与国家自然科学基金面上项目 1 项,参与国家重点研发计划 2 项。2018 及 2019 年中国高校计算机大赛—人工智能创意赛一等奖团队指导教师,同时获*指导教师奖。2019 年*大学生物联网设计竞赛*一等奖团队指导教师。参与《星地协同的*保密应急指挥通信系统》,2020 年获中国指挥与控制学会科学技术一等奖。2020 年在*工业互联网*技术技能大赛中获教师组一等奖,经人力资源社会保障部核准后授予工业互联网*“*技术能手”。 刘建伟 北京航空航天大学网络空间*学院院长,教授、博士生导师,国务院学位委员会网络空间*学科评议组成员,获 2016年网络**教师奖,获国家技术发明一等奖、国防技术发明一等奖。长期从事密码学、信息*、计算机网络*等领域的研究。曾出版《网络*——技术与实践》《信息网络*》《信息网络*防护技术》等专著.
目录:
目录
第 1章 物联网*概述 001
1.1 物联网概念 003
1.1.1 物联网定义 003
1.1.2 信息物理系统特点 004
1.1.3 物联网架构 005
1.2 物联网应用场景 006
1.2.1 车联网 007
1.2.2 智能家居 009
1.2.3 智能电网 011
1.2.4 智慧城市 013
1.2.5 智能物联网 014
1.3 物联网* 015
1.3.1 物联网*威胁 015
1.3.2 物联网*需求 020
1.3.3 物联网*模型 021
1.4 物联网*法规及标准 025
1.4.1 通用数据*法律法规 025
1.4.2 物联网*法律法规 026
1.4.3 通用*标准与测试认证 027
1.4.4 物联网*标准与测试认证 028
1.5 本章小结 029
参考文献 029
第 2章 物联网*事件解析 035
2.1 震网病毒攻击伊朗核设施 035
2.1.1 震网病毒攻击流程 035
2.1.2 震网病毒代码分析 040
2.1.3 小结 041
2.2 Mirai病毒构建IoT僵尸网络 042
2.2.1 Mirai病毒事件追踪 042
2.2.2 Mirai病毒攻击流程 043
2.2.3 Mirai病毒代码分析 045
2.2.4 Mirai僵尸网络 047
2.2.5 Mirai病毒变体分析 049
2.2.6 小结 051
2.3 MaDIoT攻击智能电网 052
2.3.1 MaDIoT攻击简介 052
2.3.2 MaDIoT攻击原理 053
2.3.3 MaDIoT攻击评估 055
2.3.4 小结 057
2.4 医疗物联网曝出高危漏洞 057
2.4.1 心脏植入型电子设备*事件追踪 058
2.4.2 心脏植入型电子设备漏洞分析 059
2.4.3 心脏植入型电子设备漏洞利用 060
2.4.4 小结 062
2.5 黑客远程控制联网汽车 063
2.5.1 关键攻击技术 064
2.5.2 入侵原理 065
2.5.3 小结 068
2.6 本章小结 068
参考文献 069
第3章 物联网终端* 073
3.1 终端脆弱性分析 073
3.1.1 物理脆弱性分析 073
3.1.2 固件脆弱性分析 077
3.2 终端硬件* 081
3.2.1 硬件木马检测 081
3.2.2 设备接口保护 085
3.2.3 现场总线异常检测 086
3.3 终端可信计算 092
3.3.1 可信执行环境及ARM V8*架构 092
3.3.2 嵌入式可信架构 096
3.3.3 TEE-REE连接交互 099
3.3.4 基于TEE的典型应用 102
3.4 终端固件漏洞挖掘 111
3.4.1 终端固件面临的*威胁 111
3.4.2 固件提取方式 112
3.4.3 固件漏洞分析方法 113
3.5 本章小结 120
参考文献 120
第4章 物联网组网认证 137
4.1 物联网设备接入认证基础 137
4.1.1 接入认证协议设计目标 137
4.1.2 形式化分析 139
4.2 现场总线网络轻量级设备接入认证 143
4.2.1 组网场景与*模型 143
4.2.2 初始会话密钥分发协议 146
4.2.3 数据帧与远程帧传输协议 148
4.2.4 跨子网数据帧传输协议 150
4.2.5 会话密钥更新协议 151
4.2.6 *性与性能分析 152
4.3 车联网*编队协议 157
4.3.1 组网场景与*模型 158
4.3.2 签密密钥和伪身份生成 161
4.3.3 *编队合并协议 163
4.3.4 *编队拆分协议 164
4.3.5 *成员驶离协议 166
4.3.6 *性与性能分析 166
4.4 车联网V2V匿名认证协议 171
4.4.1 组网场景与*模型 171
4.4.2 初始与注册 174
4.4.3 伪身份更新 176
4.4.4 车辆间认证与密钥协商 178
4.4.5 伪身份溯源 181
4.4.6 *性与性能分析 181
4.5 智能电网V2G轻量级预约充电认证 188
4.5.1 组网场景与*模型 189
4.5.2 车联网向智能电网注册 192
4.5.3 EV/EVSE可扩展认证 192
4.5.4 充电预约与车辆到站认证 195
4.5.5 伪身份溯源 197
4.5.6 *性与性能分析 197
4.6 本章小结 205
参考文献 205
第5章 物联网网络层* 210
5.1 LoRa* 210
5.1.1 协议简介 210
5.1.2 *机制 211
5.1.3 协议漏洞 214
5.1.4 防御方法 216
5.2 NB-IoT* 217
5.2.1 协议简介 217
5.2.2 *机制 217
5.2.3 协议漏洞 219
5.2.4 防御方法 221
5.3 ZigBee* 221
5.3.1 协议简介 221
5.3.2 *机制 223
5.3.3 协议漏洞 224
5.3.4 防御方法 225
5.4 蓝牙* 226
5.4.1 协议简介 226
5.4.2 *机制 226
5.4.3 协议漏洞 229
5.4.4 防御方法 230
5.5 网络层入侵检测 231
5.5.1 攻击模型 231
5.5.2 测试数据集与测试基准 233
5.5.3 基于规则匹配的检测 235
5.5.4 基于因果分析的检测 236
5.5.5 基于深度学习的分类检测 236
5.5.6 基于溯源图的异常检测 238
5.6 本章小结 239
参考文献 240
第6章 物联网应用层* 249
6.1 MQTT消息服务* 250
6.1.1 MQTT架构与工作机制 251
6.1.2 MQTT威胁与*机制 252
6.1.3 MQTT协议高危漏洞 254
6.2 Kafka消息服务* 257
6.2.1 Kafka架构与工作机制 258
6.2.2 Kafka威胁与*机制 259
6.2.3 Kafka协议高危漏洞 260
6.3 CoAP消息服务* 261
6.3.1 CoAP架构与工作机制 261
6.3.2 CoAP威胁与*机制 264
6.3.3 CoAP高危漏洞 265
6.4 AMQP消息服务* 266
6.4.1 AMQP架构和工作机制 266
6.4.2 AMQP威胁与*机制 267
6.4.3 AMQP高危漏洞 268
6.5 RTSP视频流服务* 269
6.5.1 RTSP架构与工作机制 269
6.5.2 RTSP威胁与*机制 271
6.6 DAAP音频流服务* 272
6.6.1 DAAP架构与工作机制 273
6.6.2 DAAP威胁与*机制 273
6.7 SIP多媒体会话服务* 274
6.7.1 SIP架构与工作机制 274
6.7.2 SIP威胁与*机制 276
6.8 音视频协议高危漏洞 278
6.8.1 AFLNET 278
6.8.2 StateAFL 279
6.8.3 CHATAFL 280
6.9 物联网FLaaS* 281
6.9.1 面向深度梯度反演攻击的联邦学习*模型 282
6.9.2 深度梯度反演攻击 283
6.9.3 深度梯度反演防御 286
6.9.4 拜占庭攻击 288
6.9.5 拜占庭防御 290
6.10 物联网服务平台* 295
6.10.1 Azure IoT平台* 296
6.10.2 小米物联网平台* 298
6.11 本章小结 302
参考文献 302
名词索引 313
- 人民邮电出版社有限公司 (微信公众号认证)
- 人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...