物聯網工程專業系列教材:物聯網安全基礎

物聯網工程專業系列教材:物聯網安全基礎

本書共分13 章,圍繞物聯網安全架構體系,分別介紹了物聯網感知層安全、傳輸層安全、處理層安全、套用層安全和安全基礎設施等內容及相關的一些解決方案。在第11 ~ 13 章的行業套用部分,本書介紹了物聯網主要存在哪些安全問題,對這些問題的學習可使讀者認識信息安全的隱患存在於哪些方面。通過對本書的學習,讀者將會認識到物聯網行業套用對信息安全保護的不同需求,將能更好地理解和使用新興的物聯網行業信息安全解決方案和安全產品或系統。 本書可供高等院校物聯網相關專業用作物聯網安全課程的教材,也可作為物聯網安全研究人員的參考用書。

基本介紹

  • 中文名:物聯網工程專業系列教材:物聯網安全基礎
  • 外文名:Security Fundamentlas of Internet of Things
  • 作者:武傳坤
  • 出版社:科學出版社
  • 頁數:381頁
  • 開本:16
  • 定價:49.00
  • 類型:計算機網路安全
  • 出版日期:2013年12月1日
  • 語種:簡體中文
  • ISBN:9787030372673
  • 品牌:北京科瀚偉業
內容簡介,作者簡介,圖書目錄,文摘,序言,

內容簡介

《物聯網工程專業系列教材:物聯網安全基礎》可供高等院校物聯網相關專業用作物聯網安全課程的教材,也可作為物聯網安全研究人員的參考用書

作者簡介

武傳坤,中國科學院信息安全國家重點實驗室研究員(教授)、博士生導師。物聯網安全學術帶頭人。國家千人計畫評審專家, “廣東省高層次人才顱軍人才引進”評審專家,山東省“泰山學者”高層次引進人才評審專家,入選中科院“百人計畫”。曾在世界著名高校——西悉尼大學、澳大利亞國立大學等——從事信息安全研究10餘年。2002年作為海外傑出人才引進後,曾帶領團隊完成多項中科院、國家863、國家973、自然科學基金等重大科研項目—還完成了與中國移動等著名企業的合作項目。應邀參加了國務院發展研究中心與中科院聯合專家調研團,參與中科院感知中國先導專項的立項申請。先後為北京信息安全測評中心、無錫市幹部培訓班、物聯網技術與人才培養高層論壇等作關於物聯網與信息安全的專題講座。應邀參加WWRF2009和2010中國FemtoceⅡ高峰會議並作主題演講。曾獲得多項科技和榮譽獎勵,包括國家教委科技進步二等獎和三等獎以及1991年度機械電子工業部“優秀科技青年”稱號。1993年起享受國務院政府特殊津貼。CANS(國際密碼和網路安全學術會議,目前已成為信息安全領域重要的學術年會之一)的主要發起人,並擔任2001、2002、2003 CANS會議的程式委員會主席;多次成為國際學術會議的程式委員會委員;參與組織了國際學術年會Inscrypt並連續幾年任學術委員會委員和組織委員會主席;2001年起為IEEE高級會員,2002年起任著名國際學術期刊IEEECommunications Letters的副編輯(Associate Editor);2006年起成為International Journal of Network Security編委會委員;2008年度和2009年度任IEICE的SpeciaI Section on Information and Communication System Security的副編輯(Associate Editor)。已在信息安全領域發表學術論文100餘篇。完成發明專利10餘項。

圖書目錄

第1章物聯網簡介001
1.1引言001
1.2物聯網系統的基本架構002
1.3物聯網關鍵技術004
1.4物聯網的技術標準006
1.5物聯網的信息安全和隱私保護問題007
1.6物聯網行業套用特點及安全問題009
第2章物聯網的安全架構011
2.1引言011
2.2感知層的安全機制的建立012
2.2.1無線感測網的安全問題與技術013
2.2.2RFID的安全問題與技術015
2.2.3感知層安全機制的建立017
2.3傳輸層的安全機制020
2.3.1網際網路的安全問題與技術021
2.3.2行動網路的安全問題與技術022
2.3.3傳輸層的安全架構022
2.4處理層的安全機制023
2.5套用層的安全機制025
2.6物聯網系統的信息安全基礎設施027
2.7物聯網系統的安全檢測評估與控制029
第3章密碼學與安全協定基礎030
3.1引言030
3.2密碼學概述030
3.2.1密碼學的基本概念030
3.2.2密碼體制032
3.2.3密碼分析及密碼體制的安全性033
3.3常見密碼算法介紹037
3.3.1對稱密碼算法037
3.3.2公鑰密碼算法044
3.3.3數字簽名算法048
3.3.4Hash函式050
3.3.5MAC算法053
3.3.6密鑰管理簡介056
3.4安全協定概述057
3.4.1安全協定的分類058
3.4.2安全協定系統模型059
3.4.3安全協定的安全屬性060
3.4.4安全協定的設計準則060
3.4.5安全協定的缺陷分類062
3.5常見安全協定介紹063
3.5.1秘密共享協定063
3.5.2身份認證協定064
3.5.3密鑰交換協定071
第4章物聯網安全基礎設施076
4.1引言076
4.2網路環境信任的定義和信任的建立077
4.3信任的實現方法:公鑰基礎設施077
4.3.1網際網路安全基礎設施的技術要素078
4.3.2認證機構和電子證書082
4.3.3證書失效090
4.3.4CA的信賴模型092
4.3.5證書的頒發、交換093
4.4典型套用094
4.4.1SSL/TLS094
4.4.2S/MIME095
4.4.3VPN096
4.5標準化活動096
4.6基於身份的密碼系統097
第5章物聯網感知層安全關鍵技術099
5.1引言099
5.1.1安全需求100
5.1.2安全威脅101
5.1.3安全機制103
5.2密鑰管理104
5.2.1基於對稱密碼體制的密鑰管理104
5.2.2基於非對稱密碼體制的密鑰管理109
5.2.3綜合分析114
5.3認證及完整性保護114
5.3.1μTESLA廣播認證協定115
5.3.2基於公鑰密碼體制的廣播認證119
5.4其他安全技術121
5.4.1安全路由121
5.4.2安全定位124
5.4.3安全數據融合127
第6章物聯網傳輸層安全關鍵技術130
6.1引言130
6.1.1有線通信技術130
6.1.2無線通信技術132
6.1.3傳輸層的典型特徵133
6.1.4傳輸層面臨的安全威脅134
6.1.5傳輸層的安全關鍵技術135
6.2網際網路安全通信協定135
6.2.1概述135
6.2.2IPSEC協定136
6.2.3SSL協定142
6.2.4VPN142
6.3LTE安全通信協定147
6.3.1概述147
6.3.2LTE網路實體147
6.3.3LTE網路安全架構149
6.3.4LTE兩層安全體系149
6.3.5LTE密鑰導出150
6.3.6AKA協定151
第7章物聯網處理層安全技術154
7.1引言154
7.2資料庫安全技術156
7.2.1資料庫安全標準157
7.2.2標識與鑑別159
7.2.3訪問控制162
7.2.4安全審計165
7.2.5安全資料庫實例168
7.3雲存儲安全172
7.3.1可信雲平台構建172
7.3.2虛擬化安全174
7.3.3雲數據安全178
7.3.4雲平台實例:Hadoop182
第8章物聯網套用隱私保護技術186
8.1引言186
8.2基於身份匿名的隱私保護187
8.2.1匿名身份基本概念和問題187
8.2.2基於身份隱私保護的原型系統192
8.2.3套用場景197
8.3數據關聯隱私保護197
8.3.1數據挖掘帶來的隱私泄露挑戰198
8.3.2面向數據收集的隱私保護技術199
8.3.3面向數據傳輸的隱私保護技術200
8.3.4面向數據分發的隱私保護技術203
8.3.5數據關聯隱私保護的評估指標211
8.4基於位置的隱私保護212
8.4.1基於位置的服務212
8.4.2基於用戶ID的隱私保護214
8.4.3基於位置信息的隱私保護215
8.4.4基於位置隱私保護的查詢218
8.4.5基於位置隱私保護的系統結構220
8.4.6軌跡隱私保護223
第9章RFID系統套用安全231
9.1引言231
9.2RFID技術簡介232
9.2.1RFID工作原理232
9.2.2RFID標準234
9.2.3 RFID的典型套用236
9.3RFID的安全需求238
9.3.1RFID安全的假定238
9.3.2RFID的安全層次劃分239
9.3.3RFID系統套用層的安全需求240
9.4RFID隱私保護協定242
9.4.1RFID的隱私保護措施242
9.4.2 MW隱私保護協定246
9.4.3OSK隱私保護協定248
9.4.4SM隱私保護協定250
9.5 RFID距離限定協定252
9.5.1距離限定協定的安全威脅254
9.5.2HK協定254
第10章 物聯網安全相關標準260
10.1 引言260
10.2 ISO/IEC中的安全標準260
10.2.1ISO/IEC18000協定框架和關鍵參數260
10.2.2ISO/IECRFID空中接口協定中
安全機制分析263
10.2.3 ISO/IEC輕量級分組密碼標準PRESENT267
10.2.4 ISO/IEC輕量級分組密碼標準CLEFIA272
10.3 EPCglobal安全標準278
10.3.1 EPCglobal標準總覽278
10.3.2 EPC編碼體系280
10.3.3 EPC標籤分類及安全性概述281
10.3.4EPCClass1Generation2標準中的安全規定282
10.4 國內物聯網安全標準284
第11章 智慧型交通物聯網系統的安全設計286
11.1 引言286
11.2 智慧型交通的概念286
11.3 智慧型交通系統的關鍵技術287
11.3.1 數據獲取287
11.3.2 數據處理288
11.3.3 通信和數據交換290
11.4 智慧型交通系統中的物聯網技術292
11.4.1 RFID技術293
11.4.2 感測器網路技術296
11.5 智慧型交通系統中的安全需求及安全架構299
11.5.1 智慧型交通系統中的安全需求299
11.5.2 智慧型交通系統中的安全架構304
11.6 智慧型交通系統所需的安全服務306
11.6.1 系統和環境的安全306
11.6.2 ETC系統安全309
11.6.3 密鑰管理311
11.6.4 安全檢測模型316
11.6.5 公鑰證書的頒發和管理318
第12章 智慧型物流及其安全321
12.1 引言321
12.2 智慧型物流系統321
12.2.1 智慧型物流系統的基本架構321
12.2.2 基於無線感測器網路的智慧型物流跟蹤系統323
12.2.3 基於RFID和無線感測器網路的智慧型倉儲管理系統325
12.2.4 基於物聯網的智慧型汽車供應鏈物流集成平台327
12.3 智慧型物流的安全問題332
12.3.1 智慧型物流的信息安全332
12.3.2 信息採集的安全問題334
12.3.3 信息傳輸的安全問題337
12.3.4 信息管理平台的安全問題340
第13章智慧型抄表物聯網系統的安全技術343
13.1引言343
13.2電錶的計量及抄表344
13.3抄表模組介紹345
13.3.1 本地抄表345
13.3.2 遠程抄表345
13.3.3 電力用戶用電採集系統346
13.3.4 智慧型電能表347
13.4 智慧型電能表ESAM模組348
13.4.1 ESAM模組檔案格式348
13.4.2 ESAM模組檔案目錄349
13.4.3 密鑰檔案349
13.4.4 電子錢包檔案350
13.4.5 參數信息檔案350
13.4.6 第一套費率檔案351
13.4.7 本地密鑰信息檔案352
13.4.8 運行信息檔案352
13.4.9 控制命令檔案353
13.5 CPU卡的類型354
13.6 《多功能電能表通信協定》(DL/T645—2007)部分介紹355
13.6.1 位元組格式355
13.6.2 幀格式355
13.6.3 安全認證命令356
13.6.4 跳合閘、報警、保電(用於控制命令操作)357
13.6.5 寫數據(用於參數修改等操作)358
13.6.6 三類參數359
13.7 本地費控電能表361
13.7.1 本地費控電能表的功能361
13.7.2 本地費控電能表的付費功能介紹362
13.7.3 遠程付費功能的流程設計363
13.8 遠程費控電能表375
13.9 安全問題分析375
13.9.1 身份認證376
13.9.2 電能表充值376
13.9.3 密鑰更新過程378
13.9.4 數據回抄379
13.9.5 遠程控制380
13.9.6 參數修改381

文摘

著作權頁:



插圖:



3.4.3安全協定的安全屬性
安全協定的目標就是要保證某些安全屬性在協定執行完畢時得以實現,換言之,評估一個安全協定是否安全的方法就是檢查其所要達到的安全屬性是否受到敵手的破壞。安全協定的安全屬性主要包括認證性、機密性、完整性、非否認性、公平性、匿名性等。
①認證性認證可以對抗假冒攻擊的危險,認證可以用來確保身份,並可用於獲取對某人或某事的信任。在協定中,當某一成員提交一個主體身份並聲稱他是那個主體時,需要運用認證確認其身份是否如其聲稱所言,或者聲稱者需要拿出證明其真實身份的證據,這個過程稱為認證的過程。在協定的實體認證中可以是單向的,也可以是雙向的。
②機密性機密性的目的是保護協定訊息不被泄漏給非授權擁有此訊息的人,即使是入侵者觀測到了訊息的格式,他也無法從中得到訊息的內容或者提煉出有用的信息。保證協定機密性的最直接的辦法就是對訊息進行加密。加密使得訊息由明文變成了密文,並且任何人在沒有密鑰的情況下不能解密訊息。
③完整性完整性的目的是保護協定訊息不被非法改變、刪除和替代。最常用的方法是MAC和簽名,即用MAC或者簽名的辦法生成一個明文的摘要附在傳送的訊息上,作為驗證訊息完整性的依據。一個關鍵性的問題是,通信雙方必須事先達成有關算法的選擇等款項的共識。
④非否認性非否認性的目的是通過通信主體提供對方參與協定交換的證據,以保證其合法利益不受侵害,即協定主體必須對自己的合法行為負責,而不能也無法事後否認。非否認協定的主要目的是收集證據,以便事後能夠向可信仲裁證明對方主體的確傳送了或接收了訊息。證據一般是以簽名的形式出現的,從而將信息與訊息的意定傳送者進行了綁定。
⑤公平性公平性的目的是保證協定的參與者不能單方面地終止協定或獲得有別於其他參與者的額外優勢,這在契約簽署中具有重要的意義。
⑥匿名性匿名性的目的是保證訊息的傳送者的身份不被泄漏,也就是訊息與訊息傳送者的身份不再綁定在一起。

序言

信息技術的發展經歷了幾個革命性的進展。計算機的出現為信息的處理提供了前所未有的技術手段,也為信息處理技術帶來了革命性的變化;Internet 的出現使得全球範圍內的計算機互聯成為可能,為電子商務、電子政務等以網路為基礎的網路交易和工作流程提供了平台,為信息處理技術帶來又一次革命性的變化;物聯網的目標是將虛擬空間與現實空間相結合,使得現實空間中的物可以通過虛擬空間中的信息相互控制,實現海量終端的互聯、海量數據的融合、異構網路的共同支撐、多種行業的數據共享等服務,而這將為信息技術的服務形式帶來一次革命性的變化。
無論哪個階段,對信息內容的安全保護都是非常重要的。在計算機時代,信息安全問題主要是防止非法用戶盜取計算機記憶體儲的內容,因此賬戶管理是信息安全保護的主要手段;在網路時代,出現了多種攻擊手段,不僅僅是對信息的非法獲取,還包括假冒、偽造、篡改、病毒、拒絕服務攻擊等,有些攻擊手段結合了多種技巧,使得用戶防不勝防。在物聯網時代,信息的價值會更高,對信息系統的攻擊手段將會更複雜、多變,因此對信息系統的安全保護將面臨空前的挑戰。
然而,當前許多物聯網示範系統中對信息安全的保護措施遠不能滿足信息安全保護的基本要求,隨著這些示範系統規模的增大和在實際使用中發揮作用的重要性增強,信息安全問題將會逐漸顯現。其他一些在建和擬建的物聯網示範工程也需要更好地考慮信息安全保護措施。然而,物聯網安全技術尚不成熟,缺少有關標準和規範予以指導,從而使得物聯網行業套用中的信息安全解決方案還不夠系統和規範。
為了在人才培養過程中培養信息安全意識,在物聯網系統的建設和運營過程中更好地維護系統的信息安全,我們寫了這本物聯網安全方面的教材,希望提供一些最基本的物聯網安全方面的知識,為物聯網工程領域培養更全面的人才。同時,希望本書也為物聯網行業的工程技術人員提供參考。
本書由中國科學院信息安全國家重點實驗室組織編寫,由多個作者合作完成。第1 章和第2 章由武傳坤執筆完成,第3 章由劉峰執筆完成,第4 章由張銳執筆完成,第5 章由徐靜執筆完成,第6 章由馮秀濤執筆完成,第7 章由陳馳執筆完成,第8 章由王雅哲執筆完成,第9 章由翟黎和劉卓華執筆完成,第10 章由張文濤執筆完成,第11 章由滕濟凱執筆完成,第12 章由劉卓華執筆完成,第13 章由皮蘭執筆完成。另外,武傳坤還負責本書的內容安排、寫作風格統一、部分章節的內容調整和補充、部分章節的校對等工作。
由於時間倉促,物聯網安全方面可供參考的資料不多,不同執筆人的寫作風格也不盡相同,因此本書一定存在許多不足甚至錯誤之處,希望讀者多提寶貴意見。我們也注意到,部分章節的內容可能有點深,我們也努力寫得淺顯易懂些,但許多概念和方法都需要介紹,因此這方面我們感覺做得還不夠。如果有機會,希望再版時糾正錯誤,彌補存在的不足,也將根據物聯網安全領域研究和行業發展等具體情況補充一些內容。
最後,感謝科學出版社為我們提供這么好的機會,讓我們的一些初步研究成果、認知觀點、技術方法等能早日與讀者見面,我們也期待根據讀者的寶貴意見不斷改進,使其成為一本有用的教材和參考書。

編著者
2013 年3 月8 日

相關詞條

熱門詞條

聯絡我們