《物聯網安全導論》是2013年清華大學出版社出版的圖書,作者是李聯寧。
基本介紹
- 書名:物聯網安全導論
- 作者:李聯寧
- ISBN:9787302303770
- 定價:39元
- 出版社:清華大學出版社
- 出版時間:2013年4月1日
內容簡介,圖書目錄,
內容簡介
本書詳細介紹了物聯網安全技術的基礎理論和最新主流前沿技術,全書共分為6部分:物聯網安全概述、物聯網感知識別層安全、物聯網網路構建層安全、物聯網管理服務層安全、物聯網綜合套用層安全、物聯網安全標準和安全體系規劃設計。
該書以12章的篇幅按網際網路的網路結構分別講述物聯網安全需求分析、物聯網安全技術架構、密碼與身份認證技術、RFID系統安全與隱私、WSN無線感測器網路安全、無線通信網路安全、網際網路網路安全、中間件與雲計算安全、信息隱藏技術原理、位置信息與隱私保護、物聯網信息安全標準以及安全體系結構規劃與設計。
每一章除了相關理論外,還講解了最新前沿技術的原理。各章都附有習題以幫助讀者學習理解理論知識和實際工程套用。
圖書目錄
第一部分 物聯網安全概述
第1章 物聯網安全需求分析3
1.1 物聯網安全性要求3
1.1.1 物聯網安全涉及範圍3
1.1.2 物聯網安全特徵4
1.2 物聯網結構與層次5
1.2.1 感知識別層6
1.2.2 網路構建層6
1.2.3 管理服務層7
1.2.4 綜合套用層8
1.3 物聯網的安全技術分析9
1.3.1 物聯網安全的邏輯層次10
1.3.2 物聯網面對的特殊安全問題10
1.3.3 物聯網的安全技術分析11
1.3.4 物聯網安全技術分類12
1.4 感知識別層的安全需求和安全機制13
1.4.1 感知識別層的安全需求14
1.4.2 感知識別層的安全機制15
1.5 網路構建層的安全需求和安全機制15
1.5.1 網路構建層的安全需求15
1.5.2 網路構建層的安全機制16
1.6 管理服務層的安全需求和安全機制17
1.6.1 管理服務層的安全需求17
1.6.2 管理服務層的安全機制18
1.7 綜合套用層的安全需求和安全機制18
1.7.1 綜合套用層的安全需求19
1.7.2 綜合套用層的安全機制20
1.8 影響信息安全的非技術因素和存在的問題20
1.8.1 影響信息安全的非技術因素20
1.8.2 存在的問題20
1.9 未來的物聯網安全與隱私技術21
習題一22
第2章 物聯網安全技術框架23
2.1 常用信息安全技術簡介23
2.1.1 數據加密與身份認證23
2.1.2 訪問控制和口令23
2.1.3 數據加密算法25
2.1.4 數字證書和電子簽證機關27
2.1.5 數字簽名28
2.2 物聯網安全技術架構29
2.2.1 物聯網加密認證 29
2.2.2 密鑰管理機制31
2.2.3 數據處理與隱私性33
2.2.4 安全路由協定33
2.2.5 認證與訪問控制35
2.2.6 入侵檢測與容侵容錯技術36
2.2.7 決策與控制安全37
2.2.8 物聯網安全技術發展現狀38
習題二38
物聯網安全導論
目錄 第3章 密碼與身份認證技術39
3.1 密碼學基本概念39
3.1.1 密碼學的定義和作用39
3.1.2 密碼學的發展歷程39
3.1.3 古典密碼學41
3.1.4 現代密碼學42
3.1.5 加密技術分類43
3.2 現代加密算法45
3.2.1 加密算法45
3.2.2 加密算法的選擇與套用49
3.3 對稱密碼技術51
3.3.1 對稱密碼技術簡介51
3.3.2 分組密碼52
3.3.3 序列密碼53
3.3.4 對稱密碼的算法53
3.4 非對稱密碼技術55
3.4.1 公鑰密碼算法概述55
3.4.2 RSA算法57
3.4.3 RSA在數字簽名中的運用60
3.5 認證與身份證明63
3.5.1 認證與身份證明概述63
3.5.2 身份認證系統64
3.5.3 個人特徵的身份證明66
3.6 物聯網認證與訪問控制69
3.6.1 電子ID身份識別技術70
3.6.2 基於零知識證明的識別技術72
3.7 物聯網密鑰管理機制74
3.7.1 密鑰管理流程74
3.7.2 密鑰管理系統76
3.7.3 密鑰管理技術77
3.7.4 物聯網密鑰管理系統設計78
3.8 物聯網數據處理與隱私性79
習題三80
第二部分 物聯網感知識別層安全
第4章 RFID系統安全與隱私83
4.1 RFID安全與隱私概述83
4.1.1 RFID基本組成架構83
4.1.2 RFID的安全和攻擊模式85
4.1.3 RFID系統通信模型87
4.1.4 安全RFID系統的基本特徵89
4.2 RFID技術中的隱私問題及保護措施91
4.2.1 位置隱私91
4.2.2 信息隱私91
4.2.3 隱私保護92
4.3 產品電子代碼的密碼機制與安全協定92
4.3.1 基於RFID技術的EPC系統安全問題93
4.3.2 EPC global系統安全分析94
4.3.3 實現RFID 安全性機制與安全協定96
4.4 RFID標籤安全設定99
4.4.1 RFID電子標籤的安全屬性99
4.4.2 RFID電子標籤在套用中的安全設計100
4.4.3 第二代的RFID標準強化的安全功能101
4.5 RFID系統面臨的攻擊手段、技術及其防範102
4.5.1 RFID系統面臨的攻擊手段102
4.5.2 RFID晶片攻擊技術103
4.5.3 破壞性攻擊及防範103
4.5.4 非破壞性攻擊及其防範103
習題四104
第5章 無線感測器網路安全105
5.1 無線感測器網路安全概述105
5.1.1 無線感測器網路安全問題 105
5.1.2 無線感測器網路的安全機制107
5.1.3 無線感測器網路的安全分析108
5.2 無線感測器網路的基本安全技術111
5.2.1 安全框架與密鑰分配111
5.2.2 安全路由112
5.2.3 入侵檢測技術112
5.3 無線感測器網路安全研究重點113
5.3.1 無線感測器網路安全技術113
5.3.2 密鑰確立和管理114
5.3.3 無線感測器網路的路由安全116
5.3.4 數據融合安全116
5.4 基於ZigBee技術的無線感測器網路的安全117
5.4.1 ZigBee技術分析117
5.4.2 ZigBee協定棧體系結構安全119
5.4.3 安全密鑰121
5.4.4 ZigBee網路結構121
5.4.5 信任中心122
5.4.6 存在問題及未來展望124
習題五124
第三部分 物聯網網路構建層安全
第6章 無線通信網路安全127
6.1 物聯網信息傳輸127
6.1.1 無線和有線的區別127
6.1.2 安全連線的組成127
6.1.3 設備局限性128
6.2 無線網路的結構128
6.3 無線網路的安全隱患129
6.4 無線套用協定套用安全131
6.4.1 WAP協定131
6.4.2 WAP套用面臨的安全威脅132
6.4.3 WAP的安全體系構架132
6.4.4 WAP套用模型存在的安全漏洞133
6.4.5 端到端的安全模型134
6.4.6 基於套用層的安全模型135
6.5 無線網路的安全措施135
6.6 無線區域網路安全技術136
6.6.1 無線區域網路的開放性 136
6.6.2 無線區域網路所面臨的危險137
6.6.3 無線區域網路的安全技術138
6.6.4 無線網路主流技術安全解決方案141
6.7 藍牙技術安全機制143
6.7.1 藍牙的安全結構143
6.7.2 藍牙的安全等級144
6.7.3 藍牙的密鑰管理145
6.7.4 藍牙的鑒權方案146
6.7.5 藍牙的加密體系146
6.7.6 藍牙的安全局限147
6.8 超寬頻物聯網信息安全策略148
6.8.1 UWB超寬頻的套用優勢 148
6.8.2 UWB超寬頻面臨的信息安全威脅149
6.8.3 超寬頻安全性規範150
6.8.4 超寬頻拒絕服務攻擊防禦策略152
6.9 物聯網終端安全153
6.9.1 物聯網終端153
6.9.2 物聯網終端安全156
習題六162
第7章 網際網路網路安全163
7.1 網路安全概述163
7.1.1 網路安全威脅分析164
7.1.2 網路安全服務的主要內容165
7.1.3 Internet安全隱患的主要體現166
7.1.4 網路安全攻擊的形式166
7.1.5 網路安全案例167
7.2 防火牆技術168
7.2.1 防火牆的基本概念168
7.2.2 防火牆的技術類別169
7.2.3 防火牆的結構170
7.2.4 防火牆產品選購策略和使用173
7.3 入侵檢測174
7.3.1 入侵檢測技術174
7.3.2 入侵檢測系統175
7.3.3 入侵檢測系統的工作步驟176
7.3.4 入侵檢測系統的典型代表178
7.4 身份驗證178
7.4.1 身份驗證的基本概念178
7.4.2 訪問控制和口令179
7.5 IPSec安全協定181
7.5.1 IPSec安全協定簡介181
7.5.2 IPSec的協定組成和實現181
7.5.3 IPSec封裝模式與算法182
7.5.4 IPSec虛擬隧道接口184
7.5.5 網際網路密鑰交換協定187
7.6 虛擬專網189
7.6.1 虛擬專網技術基礎189
7.6.2 IPSec VPN191
7.6.3 MPLS VPN和IPSec VPN技術比較195
7.6.4 虛擬專網需求及解決方案197
7.7 黑客200
7.7.1 網路黑客攻擊方法200
7.7.2 黑客常用的信息收集工具202
7.7.3 黑客防範措施203
7.8 網際網路安全協定和機制204
習題七207