物聯網系統安全與套用

物聯網系統安全與套用

《物聯網系統安全與套用》是2014年電子工業出版社出版的圖書,作者是趙貽竹、徐有青、甘早斌、魯宏偉。

基本介紹

  • 書名:物聯網系統安全與套用
  • 作者:趙貽竹、徐有青、甘早斌、魯宏偉
  • 出版社:電子工業出版社
  • 出版時間:2014年05月
  • 頁數:216 頁
  • ISBN:9787121227929
內容簡介,目錄,

內容簡介

本書是物聯網安全課程的教材,全書共分為8章。本書分析了物聯網的安全特徵,在系統介紹物聯網安全體系及物聯網安全中所用到的信息安全基礎知識的基礎上,比較詳盡地介紹了物聯網的各個層次所面臨的安全威脅及解決方案,給出物聯網信息安全評估準則、方法、工具及報告和建議,並通過套用實例介紹物聯網安全的套用。

目錄

第1章 物聯網基礎 1
1.1 物聯網的基本概念 2
1.2 物聯網和其他網路的關係 4
1.2.1 物聯網和網際網路的關係 4
1.2.2 物聯網和感測網的關係 5
1.2.3 物聯網和泛在網的關係 5
1.3 物聯網的發展狀況 6
1.3.1 歐美發展狀況 6
1.3.2 日韓發展狀況 8
1.3.3 中國發展狀況 10
1.4 物聯網系統架構 13
1.5 物聯網的關鍵技術 15
1.6 物聯網技術的典型套用 17
第2章 物聯網安全體系 22
2.1 物聯網的安全特徵 23
2.2 物聯網特有的安全問題 25
2.2.1 感知層安全問題 25
2.2.2 網路層安全問題 26
2.2.3 套用層安全問題 28
2.3 物聯網安全需求 29
2.4 物聯網安全體系架構 32
第3章 物聯網信息安全基礎 34
3.1 密碼技術 35
3.1.1 密碼技術概述 35
3.1.2 對稱密碼學 36
3.1.3 公鑰密碼學 39
3.1.4 雜湊函式(Hash) 41
3.2 公鑰基礎設施(PKI) 42
3.2.1 公鑰基礎設施概述 42
3.2.2 PKI組件 44
3.2.3 PKI系統結構 49
3.2.4 PKI功能 51
3.2.5 PKI套用 53
3.3 身份認證 56
3.3.1 身份認證定義 56
3.3.2 身份認證方法 56
3.3.3 身份認證協定 59
3.4 訪問控制 62
3.4.1 訪問控制概述 62
3.4.2 訪問控制實現機制 64
3.4.3 基本訪問控制方法 65
3.4.4 多域訪問控制技術 67
3.5 入侵檢測 69
3.5.1 入侵檢測概述 69
3.5.2 入侵檢測過程 69
3.5.3 入侵檢測技術 72
3.5.4 入侵檢測系統 76
第4章 物聯網感知層安全 80
4.1 感知層安全概述 81
4.1.1 感知層安全威脅 81
4.1.2 感知層安全技術 82
4.2 RFID安全 83
4.2.1 RFID系統簡介 83
4.2.2 RFID 安全威脅 85
4.2.3 RFID 安全需求 88
4.2.4 RFID安全技術 90
4.3 感測器網路安全 96
4.3.1 感測器網路簡介 96
4.3.2 感測器網路安全威脅 99
4.3.3 感測器網路安全需求 101
4.3.4 感測器網路安全技術 103
4.3.5 感測器網路安全解決方案 104
第5章 物聯網網路層安全 110
5.1 網路層安全概述 111
5.1.1 網路層面臨的安全威脅 111
5.1.2 網路層安全需求 113
5.1.3 網路層安全機制 114
5.2 核心網安全 114
5.2.1 核心網安全需求 114
5.2.2 核心網安全威脅 116
5.2.3 核心網安全機制 116
5.3 移動通信接入安全 121
5.3.1 移動通信接入安全需求 122
5.3.2 移動通信接入安全機制 122
5.3.3 移動通信接入終端安全 123
5.4 無線接入安全 125
5.4.1 無線接入安全需求 126
5.4.2 無線接入安全威脅 126
5.4.3 無線接入安全機制 127
第6章 物聯網套用層安全 133
6.1 套用層安全威脅 134
6.2 數據安全 134
6.2.1 數據機密性與完整性 134
6.2.2 數據起源保護 137
6.2.3 數據處理安全 140
6.2.4 數據存儲安全 143
6.2.5 資料庫加密 144
6.2.6 數據保護法規 149
6.3 隱私安全 150
6.3.1 隱私保護技術的目標及分類 150
6.3.2 數據起源隱私 151
6.3.3 RFID隱私安全 152
6.3.4 位置隱私 155
6.4.1 雲計算簡介 160
6.4.2 基於雲計算的物聯網安全威脅 162
6.4.3 雲計算安全技術 162
6.4.4 雲存儲安全 164
第7章 物聯網安全評估與管理 170
7.1 物聯網安全評估 171
7.1.1 風險評估過程和準備 171
7.1.2 信息技術安全性評估準則 171
7.1.3 安全評估方法 173
7.1.4 安全評估工具 175
7.1.5 安全評估報告及建議 178
7.2 物聯網安全管理 179
7.2.1 信息安全管理體系 179
7.2.2 安全管理指南 180
7.2.3 基於業務系統的基線安全模型 181
7.2.4 安全基線的建立和套用 182
7.2.5 某種安全基線的體系結構 182
第8章 物聯網系統安全套用實例 184
8.1 終端安全管理系統 185
8.1.1 終端安全管理的需求 185
8.1.2 終端安全管理的基本要求 186
8.1.3 終端安全管理體系 186
8.1.4 終端安全管理的功能 187
8.2 基於內容的安全管理系統 190
8.2.1 基於內容的安全管理的必要性 191
8.2.2 基於內容的安全管理體系架構 191
8.2.3 基於內容的安全管理系統的功能 192
8.3 基於物聯網的健康普適服務 195
8.3.1 健康普適服務系統 195
8.3.2 業務與管理流程 198
8.3.3 系統設計與實現 199
8.3.4 系統的實施 205
參考文獻 208

相關詞條

熱門詞條

聯絡我們