物聯網安全導論(第2版)

物聯網安全導論(第2版)

《物聯網安全導論(第2版)》是清華大學出版社出版的圖書,作者是李聯寧。

基本介紹

  • 書名:物聯網安全導論(第2版)
  • 作者:李聯寧
  • 出版社:清華大學出版社
  • 出版時間:2020年5月1日
  • 定價:59 元
  • ISBN:9787302542049
內容簡介,圖書目錄,

內容簡介

本書詳細介紹了物聯網安全技術的基礎理論和最新主流前沿技術。全書共分為6部分:物聯網安全概述、物聯網感知識別層安全、物聯網網路構建層安全、物聯網管理服務層安全、物聯網綜合套用層安全、物聯網安全體系規劃設計,以12章的篇幅按物聯網的網路結構分別講述物聯網安全需求分析、物聯網安全技術框架、密碼與身份認證技術、RFID系統安全與隱私、無線感測器網路安全、無線通信網路安全、網際網路網路安全、中間件與雲計算安全、信息隱藏技術原理、位置信息與隱私保護、物聯網安全市場需求和發展趨勢及物聯網安全體系結構規劃與設計。

圖書目錄

第一部分物聯網安全概述
第1章物聯網安全需求分析3
1.1物聯網安全性要求3
1.1.1物聯網安全涉及範圍3
1.1.2物聯網安全特徵4
1.2物聯網結構與層次5
1.2.1感知識別層6
1.2.2網路構建層6
1.2.3管理服務層7
1.2.4綜合套用層8
1.3物聯網的安全技術分析9
1.3.1物聯網安全的邏輯層次9
1.3.2物聯網面對的特殊安全問題10
1.3.3物聯網的安全技術分析11
1.3.4物聯網安全技術分類12
1.4感知識別層的安全需求和安全機制13
1.4.1感知識別層的安全需求13
1.4.2感知識別層的安全機制14
1.5網路構建層的安全需求和安全機制15
1.5.1網路構建層的安全需求15
1.5.2網路構建層的安全機制16
1.6管理服務層的安全需求和安全機制16
1.6.1管理服務層的安全需求17
1.6.2管理服務層的安全機制18
1.7綜合套用層的安全需求和安全機制18
1.7.1綜合套用層的安全需求18
1.7.2綜合套用層的安全機制19
1.8影響信息安全的非技術因素和存在的問題20
1.8.1影響信息安全的非技術因素20
1.8.2存在的問題20
1.9未來的物聯網安全與隱私技術21
習題122
第2章物聯網安全技術框架23
2.1常用信息安全技術簡介23
2.1.1數據加密與身份認證23
2.1.2訪問控制和口令23
2.1.3數據加密算法25
2.1.4數字證書和電子簽證機關27
2.1.5數字簽名27
2.2物聯網安全技術架構29
2.2.1物聯網加密認證 29
2.2.2密鑰管理機制30
2.2.3數據處理與隱私性32
2.2.4安全路由協定33
2.2.5認證與訪問控制35
2.2.6入侵檢測與容侵容錯技術36
2.2.7決策與控制安全37
2.2.8物聯網安全技術發展現狀38
習題238
物聯網安全導論(第2版)
目錄第3章密碼與身份認證技術39
3.1密碼學基本概念39
3.1.1密碼學的定義和作用39
3.1.2密碼學的發展歷程39
3.1.3古典密碼學41
3.1.4現代密碼學42
3.1.5加密技術分類43
3.2現代加密算法45
3.2.1加密算法45
3.2.2加密算法的選擇與套用49
3.3對稱密碼技術51
3.3.1對稱密碼技術簡介51
3.3.2分組密碼52
3.3.3流密碼53
3.3.4對稱密碼的算法53
3.4非對稱密碼技術54
3.4.1公鑰密碼算法概述55
3.4.2RSA算法57
3.4.3RSA在數字簽名中的套用59
3.5認證與身份證明63
3.5.1認證與身份證明概述63
3.5.2身份認證系統64
3.5.3個人特徵的身份證明65
3.6物聯網認證與訪問控制68
3.6.1電子ID身份識別技術69
3.6.2基於零知識證明的識別技術72
3.7物聯網密鑰管理機制73
3.7.1密鑰管理流程73
3.7.2密鑰管理系統75
3.7.3密鑰管理技術76
習題377
第二部分物聯網感知識別層安全
第4章RFID系統安全與隱私81
4.1RFID安全與隱私概述81
4.1.1RFID系統的基本組成架構81
4.1.2RFID的安全和攻擊模式83
4.1.3RFID系統通信模型86
4.1.4安全RFID系統的基本特徵87
4.2RFID技術中的隱私問題及保護措施89
4.2.1位置隱私89
4.2.2信息隱私89
4.2.3隱私保護90
4.3電子產品代碼的密碼機制與安全協定90
4.3.1基於RFID技術的EPC系統安全問題91
4.3.2EPC global系統安全分析92
4.3.3實現RFID 安全性機制與安全協定93
4.4RFID標籤安全設定96
4.4.1RFID電子標籤的安全屬性97
4.4.2RFID電子標籤在套用中的安全設計98
4.4.3第二代RFID標準強化的安全功能99
4.5RFID系統面臨的攻擊手段、技術及其防範99
4.5.1RFID系統面臨的攻擊手段99
4.5.2RFID晶片攻擊技術100
習題4101
第5章無線感測器網路安全103
5.1無線感測器網路安全概述103
5.1.1無線感測器網路安全問題 103
5.1.2無線感測器網路的安全機制105
5.1.3無線感測器網路的安全分析106
5.2無線感測器網路的基本安全技術109
5.2.1安全框架與密鑰分配109
5.2.2安全路由109
5.2.3入侵檢測技術110
5.3無線感測器網路安全研究重點111
5.3.1無線感測器網路安全技術111
5.3.2密鑰確立和管理112
5.3.3無線感測器網路的路由安全113
5.3.4數據融合安全114
5.4基於ZigBee技術的無線感測器網路的安全114
5.4.1ZigBee技術分析114
5.4.2ZigBee協定棧體系結構安全116
5.4.3安全密鑰118
5.4.4ZigBee網路結構118
5.4.5信任中心118
5.4.6存在問題及未來展望120
習題5121
第三部分物聯網網路構建層安全
第6章無線通信網路安全125
6.1物聯網信息傳輸125
6.1.1無線和有線的區別125
6.1.2安全連線的3個要素125
6.1.3設備局限性126
6.2無線網路的結構126
6.3無線網路的安全隱患127
6.4無線套用協定套用安全129
6.4.1WAP協定129
6.4.2WAP套用面臨的安全威脅130
6.4.3WAP的安全架構130
6.4.4WAP套用模型存在的安全漏洞131
6.4.5端到端的安全模型132
6.4.6基於套用層的安全模型133
6.5無線網路的安全措施133
6.6無線區域網路安全技術134
6.6.1無線區域網路的開放性 134
6.6.2無線區域網路所面臨的安全威脅135
6.6.3無線區域網路的安全技術136
6.6.4無線網路主流技術安全解決方案139
6.7藍牙技術安全機制141
6.7.1藍牙的安全體系結構141
6.7.2藍牙的安全等級141
6.7.3藍牙的密鑰管理143
6.7.4藍牙的鑒權方案143
6.7.5藍牙的加密體系144
6.7.6藍牙的安全局限144
6.8超寬頻物聯網信息安全策略145
6.8.1超寬頻的套用優勢 146
6.8.2超寬頻面臨的信息安全威脅146
6.8.3超寬頻安全性規範147
6.8.4超寬頻拒絕服務攻擊防禦策略149
6.9物聯網終端安全151
6.9.1物聯網終端151
6.9.2物聯網終端安全154
習題6160
第7章網際網路網路安全161
7.1網路安全概述161
7.1.1網路安全威脅分析162
7.1.2網路安全服務的主要內容163
7.1.3網際網路安全隱患的主要體現164
7.1.4網路安全攻擊的方式164
7.1.5網路安全案例165
7.2防火牆技術166
7.2.1防火牆的基本概念166
7.2.2防火牆的技術類別167
7.2.3防火牆的結構169
7.2.4防火牆產品選購策略和使用171
7.3入侵檢測172
7.3.1入侵檢測技術172
7.3.2入侵檢測系統173
7.3.3入侵檢測系統的工作步驟174
7.3.4入侵檢測系統的典型代表176
7.4身份驗證177
7.4.1身份驗證的基本概念177
7.4.2訪問控制和口令178
7.5IPSec協定179
7.5.1IPSec協定簡介179
7.5.2IPSec協定的組成和實現180
7.5.3IPSec封裝模式與算法181
7.5.4IPSec虛擬隧道接口183
7.5.5網際網路密鑰交換協定185
7.6虛擬專網187
7.6.1虛擬專網技術基礎188
7.6.2IPSec VPN189
7.6.3MPLS VPN和IPSec VPN193
7.6.4虛擬專網需求及解決方案196
7.7黑客198
7.7.1網路黑客攻擊方法199
7.7.2黑客常用的信息收集工具200
7.7.3黑客防範措施201
7.8網際網路安全協定和機制202
習題7205
第四部分物聯網管理服務層安全
第8章中間件與雲計算安全209
8.1中間件技術安全209
8.1.1中間件概述209
8.1.2中間件的體系框架與核心模組210
8.1.3中間件的分類210
8.1.4物聯網中間件的設計211
8.1.5安全中間件212
8.2雲計算安全概述214
8.2.1雲計算簡介214
8.2.2雲計算系統的體系結構216
8.2.3雲計算服務集合的層次218
8.2.4雲計算技術層次222
8.2.5雲計算與雲安全223
8.2.6雲計算安全概述223
8.2.7物聯網雲計算安全225
8.3雲計算核心技術及套用225
8.3.1雲計算的核心技術225
8.3.2典型雲計算平台227
8.3.3典型的雲計算系統及套用228
8.4雲計算套用安全體系與關鍵技術230
8.4.1雲計算套用安全體系230
8.4.2雲計算安全關鍵技術232
8.5雲計算套用安全防護234
8.5.1雲計算核心架構安全234
8.5.2雲計算網路與系統安全250
8.5.3雲計算數據與信息安全防護254
8.5.4雲計算身份管理與安全審計257
8.5.5雲計算套用安全策略部署260
8.6雲安全技術解決方案261
習題8264
第五部分物聯網綜合套用層安全
第9章信息隱藏技術原理267
9.1信息隱藏技術概述267
9.1.1信息隱藏概述267
9.1.2信息隱藏技術和密碼技術的區別270
9.1.3信息加密和隱藏的3種模式271
9.1.4信息隱藏的分類272
9.2信息隱藏技術原理273
9.2.1信息隱藏技術的組成273
9.2.2信息隱藏技術的基本模型和關鍵實現技術275
9.3匿名通信技術276
9.4隱寫術277
9.4.1替換系統278
9.4.2變換域技術280
9.4.3對隱寫術的攻擊281
9.5隱蔽信道281
9.6著作權標誌和數字水印285
9.6.1數字水印的評價指標285
9.6.2數字水印的主要套用領域287
9.6.3數字水印的分類292
9.6.4數字水印系統組成及其模型 293
9.6.5數字水印系統的基本原理294
9.6.6數字水印算法294
9.6.7數字水印攻擊分析296
9.7信息隱藏技術的研究297
習題9298
第10章位置信息與隱私保護299
10.1位置服務299
10.1.1位置服務的定義299
10.1.2位置服務的發展歷史300
10.1.3位置服務的套用類型300
10.1.4位置服務在我國的套用情況 303
10.2位置服務技術原理304
10.2.1LBS系統組成304
10.2.2LBS系統工作流程305
10.3地理信息系統305
10.3.1移動GIS306
10.3.2定位技術307
10.4隱私保護309
10.4.1隱私的定義309
10.4.2網路隱私權310
10.4.3侵犯網路隱私權的主要現象311
10.4.4侵犯網路隱私權的主要技術手段311
10.4.5網路隱私權的相關法律保護312
10.4.6隱私保護技術313
10.5基於位置服務的隱私保護315
10.5.1隱私保護問題315
10.5.2隱私保護方法316
10.5.3隱私保護系統結構318
10.5.4隱私保護研究內容319
10.5.5隱私保護技術面臨的挑戰322
習題10323
第六部分物聯網安全體系規劃設計
第11章物聯網安全市場需求和發展趨勢327
11.1物聯網安全事件盤點327
11.2物聯網安全威脅現狀及預防331
11.2.1物聯網業務形態對安全的需求331
11.2.2物聯網設備安全現狀331
11.2.3雲安全332
習題11335
第12章物聯網安全體系結構規劃與設計336
12.1物聯網系統的安全336
12.1.1物聯網安全尺度336
12.1.2物聯網套用安全問題336
12.1.3物聯網特有的信息安全挑戰336
12.2物聯網系統安全性分析337
12.2.1傳統網路安全問題分析337
12.2.2物聯網特有的安全問題分析337
12.3物聯網安全目標與防護原則339
12.3.1安全目標339
12.3.2防護原則339
12.4物聯網信息安全整體防護技術340
12.4.1安全體系340
12.4.2縱深防禦體系341
12.5物聯網整體防護實現技術341
12.5.1物聯網安全技術框架341
12.5.2關鍵技術實現研究343
習題12345
參考文獻346

相關詞條

熱門詞條

聯絡我們