热搜关键词: 滤波器电磁兼容储能matlab机器学习

pdf

智能硬件安全

  • 1星
  • 2023-07-02
  • 37.93MB
  • 需要2积分
  • 6次下载
标签: 智能硬件

智能硬件

《智能硬件安全》主要分为三部分:第一部分总体介绍为什么研究智能硬件安全,以及智能硬件安全风险分析和研究框架;第二部分介绍智能硬件信息安全研究的思路和具体操作方法;第三部分介绍智能硬件信息安全的分析思路。

《智能硬件安全》适合硬件安全研究人员、智能硬件开发人员、网络安全人员,以及智能硬件爱好者阅读。

第1  章IoT  安全研究分析基础1

1.1  为什么要研究IoT  安全1

1.2  IoT  安全概述1

1.3  IoT  技术架构分析3

1.3.1  云平台3

1.3.2  手机客户端5

1.3.3  智能硬件终端6

1.4  IoT  安全威胁分析8

1.4.1  数据存储不安全9

1.4.2  服务端控制措施部署不当9

1.4.3  传输过程中没有加密9

1.4.4  手机客户端的注入10

1.4.5  身份认证措施不当10

1.4.6  密钥保护措施不当11

1.4.7  会话处理不当11

1.4.8  敏感数据泄露11

1.5  IoT  安全研究方法12

1.6  本章小结13

1.7  本章参考文献14

第2  章手机APK  终端安全分析法15

2.1  APK  及其基本结构15

2.1.1  APK  的基本结构15

2.1.2  classes.dex  15

2.1.3  resources.arsc  15

2.1.4  META-INF  目录16

2.1.5  res  目录16

2.1.6  lib  目录16

2.1.7  assets  目录16

2.1.8  AndroidManifest.xml  16

2.2  反编译17

2.2.1  反编译Dalvik  字节码文件17

2.2.2  反编译共享库.so  文件18

2.3  逻辑分析18

2.3.1  分析smali  代码19

2.3.2  分析jar  包21

2.3.3  分析共享库21

2.4  重新打包22

2.4.1  打包22

2.4.2  签名22

2.4.3  测试22

2.5  动态调试23

2.5.1  搭建调试环境23

2.5.2  动态调试32

2.6  工具的使用37

2.6.1  Android  Killer  38

2.6.2  JEB  38

2.7  保护措施39

2.7.1  代码混淆39

2.7.2  应用加固40

2.8  本章小结40

2.9  参考文献40

第3  章设备固件安全分析方法41

3.1  固件概述41

3.2  常见固件获取方式42

3.3  从固件存储芯片中读取固件42

3.3.1  工具和设备简介42

3.3.2  常见Flash  芯片的介绍43

3.4  编程器介绍45

3.5  Flash  芯片中获取固件的基本流程48

3.5.1  基本流程48

3.5.2  辨别Flash  芯片48

3.5.3  使用吹焊机拆解芯片48

3.5.4  使用编程器获取二进制数据49

3.6  调试串口获取shell  访问权限50

3.6.1  寻找串口50

3.6.2  获取访问控制权限52

3.7  分解固件53

3.8  调试固件58

3.8.1  Binwalk  信息收集58

3.8.2  导入IDA  分析61

3.9  本章小结65

3.10  本章参考文献65

第4  章网络协议安全分析方法66

4.1  工具介绍67

4.1.1  TcpDump  67

4.1.2  TcpDump  与Wireshark  68

4.2  Wireshark  68

4.3  BurpSuite  69

4.4  流量的捕获69

4.4.1  环境准备69

4.4.2  手机和云端70

4.4.3  云端和设备70

4.4.4  手机和设备71

4.5  流量分析方法与常见漏洞71

4.5.1  数据重放71

4.5.2  数据解密73

4.5.3  身份验证与越权78

4.6  本章小结79

4.7  本章参考文献79

第5  章软件定义无线电安全分析方法80

5.1  软件定义无线电80

5.1.1  定义80

5.1.2  工作原理81

5.1.3  如何选择SDR  工具82

5.2  SDR  工具比较83

5.2.1  RTL-SDR  83

5.2.2  HackRF  84

5.2.3  BladeRF  84

5.2.4  USRP  85

5.2.5  硬件平台对比分析86

5.3  SDR  的分析方法91

5.3.1  采样定理及信号处理频谱分析原理91

5.3.2  选择SDR  工具92

5.3.3  选择配套的软件平台92

5.3.4  GNU  Radio  99

5.3.5  无线信号分析103

5.4  本章小结109

5.5  本章参考文献110

第6  章智能电视盒子安全分析112

6.1  智能电视盒子安全威胁分析112

6.1.1  系统被植入木马、恶意应用的风险112

6.1.2  电视内容被篡改的风险112

6.1.3  隐私泄露风险113

6.1.4  被越权控制的风险113

6.2  智能电视遭受攻击的方式113

6.2.1  系统底层的攻击114

6.2.2  云端服务器的攻击115

6.2.3  电视盒子应用层的攻击115

6.3  智能电视盒子漏洞分析116

6.3.1  利用APP  非授权控制智能电视116

6.3.2  智能电视信息泄露117

6.3.3  智能电视遥控器会话劫持漏洞118

6.3.4  绕过验证机制,远程任意APK  安装漏洞121

6.4  智能电视盒子类产品安全建议123

6.5  本章参考文献123

第7  章智能汽车安全分析124

7.1  汽车总线架构及原理125

7.2  汽车信息安全威胁分析126

7.3  汽车遭受攻击的方式126

7.4  CAN  总线126

7.5  CAN  总线的数据格式128

7.6  汽车总线安全验证129

7.6.1  筛选129

7.6.2  定位CAN_ID  130

7.6.3  破解信号130

7.6.4  验证和保存131

7.7  验证结果131

7.8  汽车信息安全指导建议133

7.9  本章参考文献134

第8  章智能安防类产品安全分析135

8.1  智能安防设备架构分析135

8.2  智能安防设备脆弱性分析136

8.3  案例一:某智能家居套装136

8.3.1  某品牌智能家居的组成136

8.3.2  攻击点分析139

8.3.3  漏洞描述140

8.3.4  漏洞详情140

8.3.5  漏洞危害144

8.4  案例二:某智能家居套装145

8.4.1  某A  的通信体系架构145

8.4.2  某A  APP  的分析146

8.4.3  伪造任意设备登录149

8.4.4  发送恶意告警149

8.5  智能安防类产品安全建议149

第9  章智能摄像头安全分析151

9.1  智能摄像头的演变151

9.2  智能摄像头的网络结构151

9.3  智能摄像头的安全分析152

9.3.1  准备工作153

9.3.2  短信验证码安全问题155

9.3.3  部分功能存在越权控制160

9.3.4  影响与危害161

9.4  安全修复建议162

9.5  本章参考文献163

第10  章智能家电设备安全分析164

10.1  智能洗衣机安全分析164

10.2  智能洗衣机安全风险分析164

10.3  模糊测试166

10.3.1  XMPP  协议简介168

10.3.2  XMPP  协议的特点168

10.3.3  XMPP  协议分析169

10.3.4  XMPP  的基本网络结构169

10.3.5  登录测试170

10.3.6  获取控制指令170

10.3.7  伪造洗衣机控制目标洗衣机171

10.3.8  绕过控制指令限制172

10.4  利用场景173

10.5  问题总结174

10.6  安全建议175

第11  章智能穿戴娱乐设备安全分析176

11.1  蓝牙灯泡技术架构及风险分析176

11.2  蓝牙灯泡BLE  协议嗅探环境搭建177

11.2.1  硬件设备177

11.2.2  嗅探环境177

11.2.3  蓝牙控制环境配置179

11.3  蓝牙灯泡安全验证分析180

11.3.1  嗅探抓包180

11.3.2  协议分析181

11.3.3  控制灯泡182

11.4  智能手环功能分析182

11.5  智能手环数据安全分析185

11.6  智能手环数据嗅探188

11.7  通过智能手环的数据分析用户行为194

11.8  安全建议196

11.9  本章参考文献196

第12  章智能机器人安全分析197

12.1  智能机器人技术架构分析197

12.1.1  信息收集197

12.1.2  信息融合197

12.1.3  决策控制198

12.2  智能机器人安全风险分析199

12.2.1  信息感知控制的安全风险199

12.2.2  云端控制平台的安全风险199

12.3  智能机器人漏洞验证200

12.4  云平台安全验证204

12.5  调试接口安全205

12.6  智能机器人安全建议206

12.7  本章参考文献206

展开预览

猜您喜欢

评论

G886
了解了解,谢谢!
2023-07-09 08:56:53
登录/注册

意见反馈

求资源

回顶部

推荐内容

热门活动

热门器件

随便看看

 
EEWorld订阅号

 
EEWorld服务号

 
汽车开发圈

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved
×
  翻译: