物聯網:理論、實踐與創新

物聯網:理論、實踐與創新

《物聯網:理論、實踐與創新》是2021年電子工業出版社出版的圖書。

基本介紹

  • 中文名:物聯網:理論、實踐與創新
  • 作者:林美玉,韓海庭,龍承念
  • 出版時間:2021年
  • 出版社:電子工業出版社
  • ISBN:9787121404122
  • 類別:網路配置與管理
  • 開本:128 開
內容簡介,作者簡介,圖書目錄,

內容簡介

本書結合中、美、歐等多個國家和地區的數字社會戰略,重新梳理了物聯網的定義。鑒於物聯網安全形勢日漸嚴峻,物聯網安全工作的重要性也更加突出,本書梳理了引起物聯網安全問題的十大脆弱特徵和十種常見的攻擊類型,從物理基礎設施、物聯網產品及服務和數據資產三個層面剖析了物聯網安全工作的內涵,並對物聯網安全工作的管理機制和技術手段建設提出建議,旨在為業界同仁提供切實參考和有效指引。本書還針對5G、人工智慧和區塊鏈等與物聯網融合程度較高,並具備前沿性和挑戰性的議題進行了深入剖析,詳述了新技術背景下物聯網安全的新機遇和新方向。

作者簡介

林美玉,高級工程師,中國信息通信研究院安全研究所副所長,中國通信標準化協會ST6 組長,長期支撐政府和行業相關領域的決策。主要關注通信網路與信令、5G、區塊鏈、物聯網、網路與信息安全等。負責或參與制訂技術標準60餘部,相關成果先後9次獲中國通信學會、中國通信標準化協會等獎項。

圖書目錄

第 1章 物聯網:未來之路 001
1.1 始於《未來之路》的暢想 001
1.1.1 感測網——人工替代和規模化信息採集與融合 001
1.1.2 產品編碼——了解你的來源 002
1.1.3 產品電子代碼標準——逾時空貨物信息流動 003
1.1.4 M2M——構建機器與機器的連線 006
1.2 從連線到計算:智慧型社會的新需求 008
1.2.1 U-Japan 008
1.2.2 U-Korea 010
1.2.3 Smart America 012
1.2.4 創新2050:中國信息科技發展路線圖[11] 015
1.2.5 小結 016
1.3 數字社會、新基建與數字社會治理 017
1.3.1 數字社會:從 ICT到ICT 018
1.3.2 新基建:開啟數字經濟新範式 020
1.3.3 數字孿生與賽博治理[16] 026
1.4 總結——物聯網的變遷[21] 030
本章參考文獻 032
第 2章 解碼物聯網 035
2.1 基於實體解碼物聯網 035
2.2 基於通信解碼物聯網架構 037
2.2.1 網路架構 037
2.2.2 終端接入技術 039
2.2.3 網路技術 047
2.2.4 套用服務技術 058
2.3 基於服務場景解碼物聯網 062
2.3.1 工業網際網路 062
2.3.2 智慧型交通 065
2.3.4 智慧醫療 068
2.3.5 智慧城市 070
本章參考文獻 072
第3章 物聯網安全問題初探 073
3.1 頻發的物聯網安全事件 073
3.1.1 典型物聯網安全事件 073
3.1.2 未來物聯網安全威脅的發展趨勢 076
3.2 物聯網脆弱性分析 077
3.2.1 無人看守的環境 077
3.2.2 資源和能力受限的終端 078
3.2.3 萬物互聯的開放性 079
3.2.4 融合網路物理空間 079
3.2.5 異構融合的網路 080
3.2.6 網路蝴蝶效應 080
3.2.7 海量多源的數據 081
3.2.8 多態共存的標識 082
3.2.9 智慧賦能的套用 083
3.2.10 多方參與的產業 083
3.3 常見的物聯網攻擊類型 084
3.3.1 物理攻擊 084
3.3.2 信號泄露與干擾 085
3.3.3 拒絕服務攻擊 086
3.3.4 蠕蟲攻擊 087
3.3.5 高級持續性威脅攻擊 088
3.3.6 重放攻擊 089
3.3.7 中間人攻擊 089
3.3.8 反射攻擊 090
3.3.9 身份認證攻擊 091
3.3.10 數據威脅 093
3.4 典型行業安全風險分析 094
3.4.1 車聯網行業安全風險分析 094
3.4.2 智慧型家居行業安全風險分析 098
3.4.3 工業網際網路行業安全風險分析進行確認 100
3.4.4 智慧醫療行業安全風險分析 102
3.5 物聯網安全產業問題 104
3.5.1 物聯網安全產業發展現狀 104
3.5.2 突出問題分析 106
3.5.3 物聯網安全產業發展展望 108
本章參考文獻 108
第4章 物聯網安全管理的內涵 111
4.1 物理基礎設施 111
4.1.1 物聯網終端設備安全 112
4.1.2 物聯網接入網關安全 114
4.1.3 物聯網網路設施安全 115
4.1.4 物聯網套用平台安全 118
4.2 數據資產 120
4.2.1 數據的完整性 120
4.2.2 數據的機密性 122
4.3 功能服務 126
4.3.1 身份安全 126
4.3.2 服務安全 128
4.3.3 維護更新安全 129
4.3.4 能力安全 130
4.4 物聯網安全管理總結 130
本章參考文獻 131
第5章 物聯網安全管理機制 132
5.1 總體思路 132
5.2 終端安全管理 133
5.2.1 分級分類管理 133
5.2.2 以卡促端管理 136
5.3 網路安全管理 139
5.3.1 總體思路 139
5.3.2 網路安全管理參考模型 139
5.3.3 網路安全等級保護 144
5.3.4 網路安全威脅信息共享 146
5.4 套用平台安全管理 148
5.4.1 總體思路 148
5.4.2 明確責任分工 148
5.4.3 建立分級分類機制 149
5.4.4 開展評估監測 150
5.5 數據安全管理機制 150
5.5.1 總體思路 150
5.5.2 數據分級分類機制[12] ——敏感度的識別 151
5.5.3 數據權屬機制 157
5.5.4 數據安全主體責任和保護策略 161
5.5.5 數據安全套用創新指引 169
5.6 物聯網安全管理實踐 170
5.6.1 中國物聯網安全管理實踐 170
5.6.2 中國物聯網垂直領域安全管理實踐 175
5.6.3 國外物聯網安全管理實踐 181
本章參考文獻 200
第6章 物聯網安全技術方案 204
6.1 總體思路 204
6.2 終端安全能力提升 205
6.2.1 終端自身安全防護 205
6.2.2 安全賦能助力提升終端安全 212
6.3 網關安全能力提升 215
6.3.1 物理安全 215
6.3.2 訪問控制 215
6.3.3 接入認證 216
6.3.4 數據安全 216
6.4 網路安全能力提升 216
6.4.1 威脅預測技術 217
6.4.2 網路加固技術 220
6.4.3 持續檢測技術 229
6.4.4 回響處置技術 231
6.5 套用平台及服務安全 234
6.5.1 通用安全策略 235
6.5.2 工業網際網路服務安全 236
6.5.3 車聯網服務安全 240
6.5.4 智慧醫療服務安全 243
6.5.5 智慧城市服務安全 246
6.6 數據安全及保護技術 247
6.6.1 身份隱藏技術 248
6.6.2 安全訪問與計算技術 251
6.6.3 溯源審計技術 256
6.6.4 其他安全技術 260
6.7 總結 263
本章參考文獻 264
第7章 當物聯網安全遇見人工智慧 268
7.1 物聯網與人工智慧 268
7.1.1 人工智慧與數據科學 268
7.1.2 AI IoT=AIoT 269
7.1.3 國內外智慧型物聯網的發展現狀 270
7.2 人工智慧賦能物聯網安全 271
7.2.1 物聯網安全工作的特殊需求 272
7.2.2 人工智慧為IoT提供全新的能力 273
7.3 人工智慧賦能物聯網安全解決方案 281
7.3.1 人工智慧提升設備的身份驗證安全 282
7.3.2 人工智慧助力DoS/DDoS攻擊的檢測和防禦 287
7.3.3 人工智慧輔助入侵檢測 291
7.3.4 人工智慧賦能惡意軟體分析 295
7.4 風險和挑戰 298
7.4.1 數據挑戰 298
7.4.2 方法挑戰 300
7.4.3 架構挑戰 302
本章參考文獻 303
第8章 當物聯網安全遇見區塊鏈 306
8.1 區塊鏈概述 306
8.1.1 區塊鏈的發展路徑 306
8.1.2 區塊鏈的基礎模型和關鍵技術 308
8.1.3 BIoT——當區塊鏈遇見物聯網 313
8.2 區塊鏈賦能物聯網安全 314
8.2.1 區塊鏈物聯網協同基礎架構 315
8.2.2 分散式物聯網標識解析 316
8.2.3 分散式身份認證安全 320
8.2.4 數據安全管理和共享 323
8.2.5 物聯網數據交易安全 325
8.3 區塊鏈賦能物聯網套用安全 328
8.3.1 區塊鏈賦能物聯網數據安全管理 328
8.3.2 區塊鏈賦能物聯網數據共享安全 332
8.3.3 區塊鏈賦能物聯網身份體系 335
本章參考文獻 338
第9章 當物聯網安全遇見5G 344
9.1 初識5G 344
9.1.1 5G是什麼 344
9.1.2 5G,為物聯而生 345
9.2 5G賦能物聯網安全 349
9.2.1 5G能力開放賦能物聯網安全 350
9.2.2 增強的完整性保護 361
9.2.3 5G新技術賦能物聯網安全 362
9.2.4 端到端的數據安全保護[10] 366
本章參考文獻 371
第 10章 物聯網安全在中國 372
10.1 未卜先知:統一管理與態勢感知 372
10.1.1 接入監測 373
10.1.2 智慧型控制 377
10.1.3 安全感知 381
10.2 安全可信:打造物聯網世界可信基 384
10.2.1 可信終端 384
10.2.2 可信系統 387
10.3 價值物聯網:從資產確權到資產流通 389
10.3.1 資產確權:全過程登記管理 389
10.3.2 資產流通:安全交易與共享 390
10.3.3 區塊鏈與工業網際網路協同創新基礎設施 392
本章參考文獻 394
第 11章 物聯網及其安全的未來 395
11.1 後5G時代:6G賦能物聯網套用及安全 395
11.1.1 6G全球研發進展 395
11.1.2 6G關鍵能力和技術初探 396
11.1.3 6G賦能物聯網套用 398
11.1.4 6G賦能物聯網安全 399
11.2 AI安全晶片:將安全從雲網嵌入終端 399
11.2.1 邊緣AI晶片的發展 400
11.2.2 邊緣智慧型的獨特安全優勢 400
11.2.3 邊緣智慧型的潛在挑戰 401
11.3 IOT經濟學:協定與算法設計的新主義 401
11.3.1 技術標準化過程的最佳化 402
11.3.2 物聯網服務質量分析 403
11.3.3 IoT資源調度及最佳化設計 404
11.4 從“ 安全”到“安全 ”:IOT助力現代治理實現 404
11.4.1 設備身份信息——小額貸款反欺詐新手段 405
11.4.2 穿戴式設備——保險個性化風險定價新方案 405
11.4.3 生物識別——認證服務新途徑 406
本章參考文獻 406

相關詞條

熱門詞條

聯絡我們