热搜关键词: 电路基础ADC数字信号处理封装库PLC

null

无线电安全攻防大揭秘

  • 1星
  • 2023-10-05
  • 9.47MB
  • 需要1积分
  • 8次下载
标签: 无线电

无线电

本书着眼于无线通信安全领域,以无线通信距离由近及远的顺序,讨论各种无线通信系统的安全问题。协议分析结合攻防实例,深入介绍安全攻防技术。案例题材囊括物联网、车联网、移动通信、卫星导航及相关的软硬件安全。本书共分  9  章,其中第  1  章介绍作者在无线安全攻防领域多年来的思路、理念及对该领域未来的展望;第  2~8  章分别介绍各种无线通信系统的安全攻防(RFID、无线遥控、ADS-B、BLE、ZigBee、移动通信、卫星通信等)及实例测试;第9  章介绍无线安全研究的重要手段,软件无线电工具GNU  Radio和相关硬件的详细使用。  希望本书可以为对无线通信安全感兴趣的同学、从业者、产品研发人员提供有价值的安全参考。

目录

第1章 鸟瞰无线安全攻防  1

1.1 无线安全概述  1

1.1.1 无线安全的由来  1

1.1.2 无线安全与移动安全的区别  2

1.1.3 无线安全的现状  2

1.2 无线安全攻防思路  3

1.2.1 常见攻击对象  3

1.2.2 无线安全攻击手段  3

1.2.3 无线安全防范思路  4

1.2.4 无线安全趋势  4

第2章 RFID智能卡的安全研究  6

2.1 Mifare  Classic智能卡简介  6

2.2 Mifare  Classic智能卡安全分析  7

2.2.1 RFID芯片硬件逆向分析  8

2.2.2 RFID芯片加密算法细节  10

2.2.3 Mifare  Classic业界破解过程回顾  12

2.3 Mifare  Classic智能卡破解实例  15

2.3.1 Proxmark  Ⅲ简介  15

2.3.2  Proxmark  Ⅲ固件烧写及使用  17

2.3.3  Proxmark  Ⅲ客户端  20

2.3.4  Proxmark  Ⅲ安全测试Mifare  Classic用例  23

2.3.5  Chameleon-Mini简介  29

2.3.6  Chameleon-Mini固件烧写及使用  30

2.3.7  Proxmark  Ⅲ与Chameleon-Mini配合模拟Mifare  Classic  35

2.3.8  RFID高频攻防总结  36

2.4  低频ID卡安全分析  36

2.4.1  低频ID卡简介  36

2.4.2  ID卡编码原理  37

2.4.3  ID卡译码原理  38

2.4.4  ID卡数据读取  39

2.4.5  ID卡卡号格式  40

2.5  低频ID卡克隆攻击  41

2.5.1  Proxmark  Ⅲ模拟攻击  42

2.5.2  白卡克隆攻击  43

2.5.3  HackID模拟攻击  44

2.6  EMV隐私泄露  45

2.6.1  EMV简介  45

2.6.2  非接触式芯片卡隐私泄露原理  46

2.6.3  非接触式芯片卡隐私泄露现象  49

2.6.4  非接触式芯片卡个人隐私保护  50

第3章 短距离无线遥控系统  52

3.1 遥控信号嗅探与安全分析  52

3.2 遥控信号重放攻击  55

3.3 车库门固定码暴力破解  59

3.3.1 暴力破解的复杂度分析  59

3.3.2 固定码暴力破解的硬件实现  61

3.4 汽车遥控钥匙信号安全分析  64

3.5 汽车胎压传感器系统安全分析  72

第4章 航空无线电导航  78

4.1 ADS-B系统简介  78

4.1.1 ADS-B是什么  79

4.1.2 1090ES的含义  79

4.2 ADS-B信号编码分析  80

4.2.1 调制方式  80

4.2.2 报文格式  81

4.2.3 高度编码  82

4.2.4 CPR经纬度编码  83

4.2.5 CRC校验  85

4.3 ADS-B信号欺骗攻击  85

4.4 攻防分析  87

参考文献  88

第5章 蓝牙安全  90

5.1 蓝牙技术简介  90

5.2 蓝牙安全概述  91

5.3 蓝牙嗅探工具Ubertooth  93

5.3.1 Ubertooth软件安装  94

5.3.2  使用Ubertooth  95

5.4 低功耗蓝牙  97

5.4.1 TI  BLE  Sniffer  97

5.4.2 使用手机应用读写BLE设备的属性  101

5.4.3 模拟BLE设备发射数据包  102

第6章 ZigBee安全  106

6.1 ZigBee简介  106

6.1.1 ZigBee与IEEE  802.15.4的关系  107

6.1.2 802.15.4帧结构  108

6.1.3 ZigBee的MAC帧类型  109

6.1.4 ZigBee设备类型及网络拓扑  109

6.1.5 ZigBee组网过程  110

6.1.6 ZigBee的应用层  112

6.1.7 ZigBee的应用支持子层  112

6.1.8 ZigBee应用Profile  113

6.2 ZigBee安全  113

6.2.1 安全层次  114

6.2.2 密钥类型  115

6.2.3 安全等级  115

6.2.4 密钥分发  116

6.2.5 ZigBee节点入网认证  116

6.3 ZigBee攻击  117

6.3.1 攻击工具介绍  117

6.3.2 协议分析软件  118

6.3.3 网络发现  122

6.3.4 对非加密信息的攻击  124

6.3.5 对加密信息的攻击  126

6.4 攻击实例  131

6.4.1 从设备中获取密钥  131

6.4.2 利用密钥可进行的攻击  138

6.5 攻防分析  141

第7章 移动通信网络安全现状  142

7.1 GSM系统安全现状  142

7.1.1 GSM/UMTS系统术语和基本概念的简介  142

7.1.2 GSM加密算法的安全性  146

7.1.3 GSM攻击  150

7.2 IMSI  Catcher  156

7.2.1 什么是IMSI  Catcher  156

7.2.2 GSM环境下的IMSI  Catcher  157

7.2.3 UMTS环境下的IMSI  Catcher  159

7.2.4 LTE环境下的IMSI  Catcher  160

7.2.5 IMSI  Catcher的缺陷  162

7.2.6 Stingray  手机追踪器  163

7.2.7 IMSI  Catcher  Detector  166

7.3 Femtocell安全  169

7.3.1 Femtocell简介  169

7.3.2 家庭基站的攻击面  170

7.3.3 CDMA  Femtocell漏洞综合利用  171

7.3.4 基于VxWorks的GSM  Femtocell流量捕获器  178

7.3.5 350元玩转Femto  184

7.4 降级攻击  188

7.5 移动通信网络中的防御措施  189

第8章 卫星通信安全  190

8.1 人造卫星概况  190

8.2 GPS的安全研究  192

8.2.1 GPS嗅探与安全分析  192

8.2.2 GPS信号伪造风险评估  195

8.2.3 防御方法及建议  211

8.3 Globalstar系统的安全分析  212

8.3.1 Globalstar的码分多址技术  213

8.3.2 Globalstar数据破解  215

8.3.3 可能的攻击手法  220

参考文献  221

第9章 无线安全研究工具—GNU  Radio  223

9.1 软件无线电技术  223

9.1.1 SDR的强大能力  224

9.1.2 SDR的用途  225

9.2 GNU  Radio简介  226

9.3 GNU  Radio支持的硬件工具  228

9.3.1 USRP  228

9.3.2 RTL-SDR  232

9.3.3 HackRF  236

9.3.4 bladeRF  237

9.4 GNU  Radio安装  239

9.4.1 从源码手动安装  240

9.4.2 使用PyBOMBS安装GNU  Radio  243

9.4.3 如何更新软件版本  245

9.5 安装好之后可以做的第一件事  245

9.5.1 如果有硬件  245

9.5.2 如果没有硬件  249

9.6 GNU  Radio的一些基本概念  250

9.6.1 流图(flow  graph)  251

9.6.2 信号流中的颗粒(item)  251

9.6.3 采样率  252

9.6.4 metadata  253

9.6.5 传递数据的两种方式:信号流和消息  254

9.7 初学者如何使用GNU  Radio  254

9.7.1 如何编写流图—Python应用程序  255

9.7.2 如何编写自己的C++模块  265

9.7.3 如何编写自己的Python模块  276

9.7.4 调试代码的方法  279

9.8 范例解读—OFDM  Tunnel  283

9.8.1 系统框图和MAC帧的构成  285

9.8.2 物理层  286

9.8.3 调试方法  288

展开预览

猜您喜欢

评论

登录/注册

意见反馈

求资源

回顶部

推荐内容

热门活动

热门器件

随便看看

  • MSP430 LaunchPad学习第二记——UART
    一、摘要本应用报告介绍了如何使用Timer_A实现UART功能。该包括例子是专门为MSP430x11x家庭,但他们能适应任何MSP430家族成员纳入Timer_A。使用硬件UART的功能在Timer_A功能和软件。执行是半双工的,事件驱动,它支持的8N1波特率协议从1200到115200或者更快。二、简介异步串行通信,可以添加到MSP430x11x应用程序综合Timer_A模块硬件的功能。这份报告
  • 如何正确选用压敏电阻
    [i=s] 本帖最后由 paulhyde 于 2014-9-15 08:59 编辑 [/i]我国规定压敏电阻用字母“MY”表示,如加J为家用,后面的字母W、G、P、L、H、Z、B、C、N、K分别用于稳压、过压保护、高频电路、防雷、灭弧、消噪、补偿、消磁、高能或高可靠等方面。压敏电阻虽然能吸收很大的浪涌电能量,但不能承受毫安级以上的持续电流,在用作过压保护时必须考虑到这一点。压敏电阻的选用,一般选择
  • CodeClip是个什么工具
    在WinCE的PB5帮助中,有一个用CETK测试流驱动程序说明。其中提到 “使用CodeClip来获得Tux_Custom_Test |TuxCode 源代码”,这个 CodeClip 是个什么工具?请知道的大虾告知。跪谢
  • RAM试题,嵌入式的高手请帮下,跪谢了
    小弟一点不懂,麻烦高手啦,能做多少算多少,谢谢啦1.下面是两条宏定义语句:#define Bnand_CTL(Nb)_REG(0X4e000000+(Nb))#define NFCONFbNAND_CT;(0X00))#define NFCMDbNAND _CTL(0X04))经宏定义后,NFCMD等于 ()。?2. 解释下面伪指令的作用:GETC:A2.S;()3.解释下面伪指令的作用:Data
  • 调试网络芯片RTL8201遇到的怪问题
    最近做了50块PCB板,其中有10块RTL8201有问题,现象是用烙铁对8201补焊一下,然后用PC可以ping通,但放那儿过1小时以后,再拿过来就ping不通了,再补焊一下,又可以正常ping了。请问各位这是什么的问题?layout的问题?晶振的问题?还是什么问题?
  • 简单数码管电子钟的一个问题
  • 【TI首届低功耗设计大赛】智能手表之无线控制智能家居
  • SerialPort类操作通讯
  • 均值滤波 ---- 欢迎讨论
  • 论文 源码公开的mcs-51单片机的宏汇编器

 
EEWorld订阅号

 
EEWorld服务号

 
汽车开发圈

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved
×