人民邮电出版社有限公司店铺主页二维码
人民邮电出版社有限公司 微信认证
人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
微信扫描二维码,访问我们的微信店铺
你可以使用微信联系我们,随时随地的购物、客服咨询、查询订单和物流...

物联网信息*技术 网络*风险漏洞分析技术 loT网络架构智能终端云端攻击

52.40
运费: ¥ 0.00-20.00
物联网信息*技术 网络*风险漏洞分析技术 loT网络架构智能终端云端攻击 商品图0
物联网信息*技术 网络*风险漏洞分析技术 loT网络架构智能终端云端攻击 商品图1
物联网信息*技术 网络*风险漏洞分析技术 loT网络架构智能终端云端攻击 商品图2
物联网信息*技术 网络*风险漏洞分析技术 loT网络架构智能终端云端攻击 商品图3
物联网信息*技术 网络*风险漏洞分析技术 loT网络架构智能终端云端攻击 商品图4
物联网信息*技术 网络*风险漏洞分析技术 loT网络架构智能终端云端攻击 商品缩略图0 物联网信息*技术 网络*风险漏洞分析技术 loT网络架构智能终端云端攻击 商品缩略图1 物联网信息*技术 网络*风险漏洞分析技术 loT网络架构智能终端云端攻击 商品缩略图2 物联网信息*技术 网络*风险漏洞分析技术 loT网络架构智能终端云端攻击 商品缩略图3 物联网信息*技术 网络*风险漏洞分析技术 loT网络架构智能终端云端攻击 商品缩略图4

商品详情

书名:物联网信息*技术
定价:69.8
ISBN:9787115505712
作者:张小松,刘小珍,牛伟纳
版次:第1版
出版时间:2022-12

内容提要:
 本书旨在帮助读者系统地掌握物联网(IoT)*的相关知识、原理和技术。本书从IoT的认识、理解与*概述开始,详细介绍攻击界面、漏洞威胁和网络*危害等重点知识,然后针对智能家居、智能汽车、智能穿戴设备等典型应用场景,详细分析其中存在的*风险,*介绍IoT*分析的技术、方法和所用工具,并展望了信息技术的发展可能为IoT*带来的影响。   本书可作为计算机、网络通信、信息*、软件工程等相关专业的参考用书,也可作为物联网及*行业从业者、对信息*感兴趣的读者的自学读物。



作者简介:
张小松,电子科技大学长江学者特聘教授,长期从事网络*的基础研究和技术攻关,以*完成人身份荣获国家科技进步一等奖、二等奖,荣获?2020年度"*创新争先奖"和"2017网络**人才奖",多次获得省部技术发明/科技进步一等奖;担任提升政府治理大数据国家工程实验室*委员会副主任委员、中国电子学会区块链分会副主任委?员和国家重点研发计划网络空间*专项*科学家。 刘小珍,电子科技大学网络空间*研究院研发*工程师,成*网域探行科支有限公司运营总监。长期从事信息系统、物联网与云*研究、成果转化及技术培训工作,牵头完成或重点参与多项专项技术攻关课题。? 牛伟纳,电子科技大学副教授。长期从事网络与软件*领域的研究,获国家科技进步一等奖1项,主持、主研国家自然科学基金青年基金等多项*、省部级科研项目,主持*产学合作协同育人教改项目2项;在国际重要学术期刊/会议发表多篇论文;担任多个网络*领域知名学术期刊的审稿人。?

目录:
第 1章 认识与理解IoT 1
1.1 IoT的基本含义 1
1.1.1 起源和发展 1
1.1.2 典型应用场景 2
1.1.3 与传统网络的区别 3
1.2 IoT的网络架构 4
1.2.1 网络层次 4
1.2.2 组成部件 5
1.2.3 通信方式 6
1.2.4 生态系统 10
1.3 智能硬件设备 11
1.3.1 底层硬件资源 11
1.3.2 基础操作系统 18
1.3.3 功能应用 21
1.4 移动智能终端 22
1.4.1 作为智能设备管理终端 23
1.4.2 作为智能设备网关或读卡器 24
1.4.3 作为业务应用查询终端 24
1.4.4 移动App的系统差异 24
1.5 IoT云端资源 25
1.5.1 基础云平台 25
1.5.2 Web服务软件 26
1.5.3 IoT管理应用 27
1.6 IoT通信管道 27
1.6.1 网关传输设备 27
1.6.2 网络通信线路 29
1.7 IoT通信协议 29
1.7.1 无线近场协议 29
1.7.2 无线远程协议 30
1.7.3 网络应用协议 30
1.7.4 GPS 32
1.8 本章小结 32
第 2章 IoT*概述 33
2.1 IoT*的研究范畴 33
2.1.1 IoT*的意义 33
2.1.2 关于“木桶效应” 34
2.1.3 重点知识内容 34
2.2 IoT*行业现状 36
2.2.1 谁在关注IoT* 36
2.2.2 *标准和白皮书 37
2.2.3 *比赛和*会议 37
2.3 IoT设备*关注点 38
2.3.1 *研发 39
2.3.2 *测试 40
2.3.3 *部署 40
2.3.4 *运行 40
2.3.5 *响应 41
2.4 近年来的IoT*事件 42
2.4.1 用户隐私泄露事件 42
2.4.2 “供应链”*事件 43
2.4.3 智能汽车*事件 44
2.4.4 病毒攻击*事件 44
2.4.5 智能手机*事件 46
2.4.6 公共设施*事件 46
2.5 IoT*参考资源 47
2.6 本章小结 48
第3章 IoT攻击界面 49
3.1 攻击界面简介 49
3.1.1 攻击界面的定义 49
3.1.2 攻击界面的范畴 50
3.1.3 攻击界面的描述 51
3.2 智能设备攻击界面 52
3.2.1 物理调试接口 53
3.2.2 无线通信协议 56
3.2.3 开放网络服务 59
3.2.4 感知交互功能 60
3.2.5 固件升级更新 61
3.2.6 供应链*性 62
3.3 移动终端攻击界面 63
3.3.1 移动终端自保护 64
3.3.2 业务逻辑 65
3.4 云端攻击界面 65
3.4.1 虚拟化平台 66
3.4.2 业务中间件 67
3.4.3 Web应用系统 68
3.5 通信管道攻击界面 69
3.5.1 网络传输设备* 70
3.5.2 通信流量* 70
3.6 本章小结 71
第4章 IoT漏洞威胁 72
4.1 IoT漏洞概述 72
4.1.1 基本概念 72
4.1.2 漏洞的分类方式 73
4.1.3 漏洞与相关概念的关系 76
4.2 无线协议漏洞 76
4.2.1 无线协议漏洞的特点及其威胁 77
4.2.2 Wi-Fi协议漏洞 78
4.2.3 蓝牙协议漏洞 80
4.2.4 常见的RFID漏洞 81
4.3 身份认证漏洞 82
4.3.1 身份认证漏洞的特点及其威胁 83
4.3.2 认证缺失漏洞 85
4.3.3 口令缺陷漏洞 85
4.3.4 后门漏洞 86
4.3.5 证书及算法漏洞 87
4.4 访问控制漏洞 88
4.4.1 访问控制漏洞的特点及其威胁 88
4.4.2 横向越权漏洞 89
4.4.3 纵向越权漏洞 89
4.5 业务交互漏洞 90
4.5.1 业务交互漏洞的特点及其威胁 90
4.5.2 Web交互漏洞 90
4.5.3 感知交互漏洞 90
4.6 在线升级漏洞 91
4.6.1 在线升级漏洞的特点及其威胁 91
4.6.2 升级通信未加密漏洞 92
4.6.3 签名校验漏洞 92
4.7 系统自保护缺陷 92
4.7.1 系统自保护缺陷的特点及其威胁 93
4.7.2 固件保护缺陷 94
4.7.3 代码抗逆向缺陷 94
4.7.4 代码抗篡改缺陷 95
4.8 配置管理缺陷 95
4.8.1 配置管理缺陷的特点及其威胁 95
4.8.2 网口配置缺陷 96
4.8.3 危险接口保留 96
4.9 本章小结 97
第5章 IoT网络*危害 98
5.1 *危害分类 98
5.2 对虚拟网络空间的影响 99
5.2.1 对网络数据的影响 99
5.2.2 对网络业务的影响 102
5.2.3 对网络资源的影响 105
5.3 对现实物理世界的影响 109
5.3.1 对公民隐私的影响 109
5.3.2 对社会层面的影响 110
5.3.3 对生命*的影响 111
5.4 本章小结 111
第6章 智能家居网络* 112
6.1 网络特点概述 114
6.1.1 无线通信协议多样且复杂 114
6.1.2 通信过程加密与无加密共存 114
6.2 攻击界面分析 115
6.2.1 手机终端 116
6.2.2 云端 118
6.2.3 数据通信 118
6.2.4 感知层设备 119
6.3 *风险与案例 120
6.3.1 三星网关智能设备*问题 120
6.3.2 光纤设备*问题 120
6.3.3 智能音箱*问题 120
6.3.4 智能电视*问题 122
6.3.5 智能门锁*问题 122
6.3.6 移动应用风险问题 123
6.4 本章小结 124
第7章 智能汽车网络* 125
7.1 网络特点概述 125
7.1.1 汽车架构危机四伏 126
7.1.2 车联网网络异构且复杂 126
7.2 攻击界面分析 128
7.2.1 终端物理接口 130
7.2.2 网络服务接口 130
7.2.3 无线/网络通信 130
7.2.4 软件升级 131
7.2.5 云端* 131
7.2.6 移动App 132
7.3 *风险与案例 132
7.3.1 特斯拉WebKit漏洞 132
7.3.2 特斯拉PKES系统遭受中继攻击 134
7.3.3 自动驾驶系统中的*风险 135
7.3.4 car2go公司共享汽车App入侵事件 136
7.3.5 特斯拉汽车“失联”事件 136
7.4 本章小结 137
第8章 智能穿戴设备网络* 138
8.1 网络特点概述 139
8.1.1 网络通信实时传输 139
8.1.2 高度依赖网络传输通信 139
8.1.3 通信协议多样 139
8.2 攻击界面分析 140
8.2.1 手机等智能终端 141
8.2.2 云端服务 142
8.2.3 智能穿戴设备自身软硬件 142
8.3 *风险与案例 143
8.3.1 智能腕带*问题 144
8.3.2 智能手表*问题 144
8.4 本章小结 144
第9章 IoT*分析技术 145
9.1 *分析技术框架 145
9.2 设备固件获取方法 146
9.2.1 互联网下载设备固件 147
9.2.2 升级数据获取设备固件 148
9.2.3 调试接口获取设备固件 149
9.2.4 系统登录获取设备固件 152
9.2.5 读取flash芯片获取设备固件 154
9.3 固件逆向分析技术 156
9.3.1 固件识别与解压 157
9.3.2 固件静态反汇编 158
9.3.3 固件动态调试 164
9.4 设备漏洞分析技术 166
9.4.1 设备信息探测 167
9.4.2 调试端口复用 167
9.4.3 设备认证漏洞的分析 169
9.4.4 云端Web漏洞的分析 169
9.4.5 固件升级漏洞的分析 170
9.5 业务通信*分析技术 171
9.5.1 无线通信数据嗅探 171
9.5.2 通信数据嗅探 173
9.5.3 通信数据重放 174
9.5.4 通信数据劫持 175
9.6 移动App*分析技术 177
9.6.1 App代码* 178
9.6.2 App数据* 179
9.7 云端*分析技术 180
9.7.1 云平台*分析 181
9.7.2 云应用*分析 182
9.8 应用场景*分析知识 183
9.8.1 智能家居*分析 183
9.8.2 智能汽车*分析 184
9.8.3 智能监控*分析 185
9.8.4 智能穿戴*分析 186
9.9 本章小结 186
第 10章 IoT*发展趋势 187
10.1 零信任与IoT* 187
10.2 5G通信与IoT* 187
10.3 人工智能与IoT* 190
10.4 边缘计算与IoT* 191
10.5 国产自主与IoT* 192
10.6 区块链应用与IoT* 193
10.7 本章小结 194



人民邮电出版社有限公司店铺主页二维码
人民邮电出版社有限公司 微信公众号认证
人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
扫描二维码,访问我们的微信店铺
随时随地的购物、客服咨询、查询订单和物流...

物联网信息*技术 网络*风险漏洞分析技术 loT网络架构智能终端云端攻击

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

打开微信,扫一扫

或搜索微信号:renyoushe
人民邮电出版社官方微信公众号

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏