物聯網安全基礎(第二版)

物聯網安全基礎(第二版)

《物聯網安全基礎(第二版)》是科學出版社出版的圖書,作者是武傳坤

基本介紹

  • 中文名:物聯網安全基礎(第二版)
  • 作者:武傳坤
  • 出版社:科學出版社
  • ISBN:9787030636928
內容簡介,圖書目錄,

內容簡介

本書共三部分,分別為理論篇、技術篇與實踐篇。其中,理論篇共有三章,主要介紹物聯網安全架構、安全機制和密碼學相關理論;技術篇共有六章,主要介紹物聯網各個邏輯層的安全機制和安全技術、隱私保護技術和RFID安全技術;實踐篇共有三章,豐要介紹物聯網安全需求分析和安全測評方法,分別針對安全等級保護需求和物聯網感知層綜合安全指標體系描述了測評方法。

圖書目錄

理論篇
第1章 物聯網的基本概念和架構
1.1 引言
1.2 物聯網的架構
1.2.1 按照數據流程定義的物聯網架構
1.2.2 按照設備形態定義的物聯網架構
1.2.3 按照功能定義的物聯網架構
1.3 物聯網關鍵技術
1.4 物聯網的技術標準
1.5 物聯網的網路安全和隱私保護問題
1.6 物聯網典型行業套用及其特點
1.7 小結
習題
第2章 物聯網的安全架構
2.1 引言
2.2 物聯網的安全架構模型
2.3 感知層的安全機制
2.3.1 終端感知節點的安全問題
213.2 網關節點的安全問題與技術
2.3.3 RFID的安全問題與技術
2.3.4 感知層的安全技術
2.4 傳輸層的安全機制
2.4.1 網際網路的安全問題與技術
2.4.2 移動通信網路的安全問題與技術
2.4.3 傳輸層的安全需求
2.5 處理層的安全機制
2.6 套用層的安全機制
2.7 物聯網系統的信任體系與密鑰管理
2.8 物聯網系統的安全測評與運維監督
2.9 小結
習題
第3章 密碼學與安全協定基礎
3.1 引言
3.2 數據加密算法
3.2.1 對稱密碼算法
3.2.2 輕量級分組算法PRESENT
3.2.3 非對稱密碼算法
3.2.4 ‘RSA公鑰密碼算法
3.3 密碼雜湊函式(tash函式)
3.4 訊息認證碼
3.5 數字簽名算法
3.6 密碼算法提供的安全服務
3.7 網路安全協定基礎
3.7.1 密鑰協商協定
3.7.2 公鑰基礎設施
3.7.3 身份認證協定
3.7.4 秘密共享協定
3.8 小結
習題
技術篇
第4章 物聯網的信任體系與密鑰管理
4.1 引言
4.2 物聯網系統的身份標識與身份認證
4.2.1 賬戶類身份
4.2.2 地址類身份
4.2.3 標識類身份
4.2.4 身份標識的統一性問題
4.2.5 賬戶類身份認證
4.3 網路環境下信任的定義和信任的建立
4.3.1 初始信任的實現方法(一):預置對稱密鑰
4.3.2 初始信任的實現方法(二):預置公鑰根證書
4.4 公鑰基礎設施(PKI)簡介
4.4.1 X-509公鑰證書
4.4.2 X-509公鑰證書的使用過程
4.4.3 X-509中CA的信任關係
4.5 適合物聯網套用的小證書
4.6 小結
習題
第5章 感知層安全關鍵技術
5.1 引言
5.2 物聯網感知層的安全威脅
5.3 物聯網感知層的安全需求和安全保護技術
5.4 小結
習題
第6章 傳輸層安全關鍵技術
6.1 引言
6.2 廣域網通信技術簡介
6.2.1 有線網路通信技術
6.2.2 移動通信網路技術
6.2.3 低功耗廣域網無線通信技術
6.3 物聯網傳輸層的典型特徵
6.4 物聯網傳輸層面臨的安全威脅
6.5 傳輸層安全關鍵技術
6.6 網際網路安全技術
6.6.1 概述
6.6.2 IPSec協定
6.6.3 SSL協定
6.6.4 VPN
6.7 移動通信網路安全技術
6.7.1 概述
6.7.2 LTE網路簡介
6.7.3 LTE網路的構成
6.7.4 LTE網路安全架構
6.7.5 LTE兩層安全體系
6.7.6 LTE密鑰管理
6.7.7 移動通信中的AKA協定
6.8 LPWAN網路安全技術
6.8.1 LoRa網路的安全技術
6.8.2 NB.IoT網路的安全技術
6.9 小結
習題
第7章 處理套用層安全技術
7.1 引言
7.2 處理套用層的安全威脅
7.3 資料庫安全技術
7.3.1 資料庫安全標準簡介
7.3.2 訪問控制
7.3.3 安全審計
7.3.4 安全資料庫實例
7.4 雲平台安全
7.4.1 安全雲平台的構建
7.4.2 虛擬化安全
7.4.3 雲數據安全
7.5 雲平台實例:Hadoop
7.6 小結
習題
第8章 隱私保護技術
8.1 引言
8.2 基於身份匿名技術的隱私保護
8.2.1 身份匿名的基本概念和技術
8.2.2 基於身份隱私保護的原型系統
8.2.3 身份匿名的套用場景
8.3 基於數據關聯的隱私保護
8.3.1 數據挖掘帶來的隱私泄露挑戰
8.3.2 面向數據收集的隱私保護技術
8.3.3 面向數據傳輸的隱私保護技術
8.3.4 數據關聯隱私保護的評估指標
8.4 基於位置的隱私保護
8.4.1 基於位置的服務
8.4.2 基於用戶身份標識的位置隱私保護
8.4.3 基於位置信息的位置隱私保護
8.4.4 軌跡隱私保護
8.5 小結
習題
第9章 RFID系統及其安全技術
9.1 引言
9.2 RFID技術簡介
9.2.1 RFID系統的工作原理
9.2.2 RFID標準
9.2.3 RFID的典型套用
9.3 RFID的安全威脅
9.4 RFID隱私保護協定
9.4.1 物理方法
9.4.2 基於密碼算法的方法
9.5 I江ID距離限定協定
9.6 RFID距離限定協定的安全威脅
9.7 小結
習題
實踐篇
第10章 針對物聯網安全等級保護的安全測評
10.1 傳統安全標準對物聯網的不適應性
10.1.1 物理和環境安全方面的不適應性
10.1.2 網路和通信安全方面的不適應性
10.1.3 設備和計算安全方面的不適應性
10.1.4 套用和數據安全方面的不適應性
10.2 物聯網安全的等級保護標準
10.2.1 物理和環境安全標準
10.2.2 網路和通信安全標準
10.2.3 設備和計算安全標準
10.2.4 套用和數據安全標準
10.3 針對物聯網安全等級保護標準的測評方法
10.3.1 物理和環境安全測評方法
10.3.2 網路和通信安全測評方法
10.3.3 設備和計算安全測評方法
10.3.4 套用和數據安全測評方法
10.4 身份認證、數據機密性和數據完整性的測評技術
10.4.1 身份認證測評技術
10.4.2 數據機密性測評技術
10.4.3 數據完整性測評技術
10.5 小結
習題
第11章 感知層的安全指標和測評方法
11.1 感知層安全指標
11.1.1 物理安全指標
11.1.2 運行環境安全指標
11.1.3 網路安全指標
11.1.4 數據安全指標
11.1.5 密鑰管理測評指標
11.1.6 可用性測評指標
11.2 感知層安全實現技術與測評方法
11.2.1 物理安全實現技術與測評方法
11.2.2 運行環境安全實現技術與測評方法
11.2.3 網路安全實現技術與測評方法
11.2.4 數據安全實現技術與測評方法
11.2.5 密鑰管理實現技術與測評方法
11.2.6 可用性測評技術與測評方法
11.3 小結
習題
第12章 物聯網感知層的安全實現實例
12.1 初始信任的建立
12.2 基於公鑰證書的身份認證協定
12.3 基於共享密鑰的輕量級安全數據傳輸協定
12.3.1 協定的身份認證和密鑰協商(AKA)功能
12.3.2 協定的數據完整性保護功能
12.3.3 協定的數據機密性保護功能
12.3.4 對協定的進一步輕量化設計
12.4 數據新鮮性保護技術
12.4.1 基於時間戳的數據新鮮性保護
12.4.2 基於計數器的數據新鮮性保護
12.5 小結
習題
參考文獻

熱門詞條

聯絡我們