《物联网安全导论》是2013年清华大学出版社出版的图书,作者是李联宁。
基本介绍
- 书名:物联网安全导论
- 作者:李联宁
- ISBN:9787302303770
- 定价:39元
- 出版社:清华大学出版社
- 出版时间:2013年4月1日
内容简介
本书详细介绍了物联网安全技术的基础理论和最新主流前沿技术,全书共分为6部分:物联网安全概述、物联网感知识别层安全、物联网网路构建层安全、物联网管理服务层安全、物联网综合套用层安全、物联网安全标準和安全体系规划设计。
该书以12章的篇幅按网际网路的网路结构分别讲述物联网安全需求分析、物联网安全技术架构、密码与身份认证技术、RFID系统安全与隐私、WSN无线感测器网路安全、无线通信网路安全、网际网路网路安全、中间件与云计算安全、信息隐藏技术原理、位置信息与隐私保护、物联网信息安全标準以及安全体系结构规划与设计。
每一章除了相关理论外,还讲解了最新前沿技术的原理。各章都附有习题以帮助读者学习理解理论知识和实际工程套用。
图书目录
第一部分 物联网安全概述
第1章 物联网安全需求分析3
1.1 物联网安全性要求3
1.1.1 物联网安全涉及範围3
1.1.2 物联网安全特徵4
1.2 物联网结构与层次5
1.2.1 感知识别层6
1.2.2 网路构建层6
1.2.3 管理服务层7
1.2.4 综合套用层8
1.3 物联网的安全技术分析9
1.3.1 物联网安全的逻辑层次10
1.3.2 物联网面对的特殊安全问题10
1.3.3 物联网的安全技术分析11
1.3.4 物联网安全技术分类12
1.4 感知识别层的安全需求和安全机制13
1.4.1 感知识别层的安全需求14
1.4.2 感知识别层的安全机制15
1.5 网路构建层的安全需求和安全机制15
1.5.1 网路构建层的安全需求15
1.5.2 网路构建层的安全机制16
1.6 管理服务层的安全需求和安全机制17
1.6.1 管理服务层的安全需求17
1.6.2 管理服务层的安全机制18
1.7 综合套用层的安全需求和安全机制18
1.7.1 综合套用层的安全需求19
1.7.2 综合套用层的安全机制20
1.8 影响信息安全的非技术因素和存在的问题20
1.8.1 影响信息安全的非技术因素20
1.8.2 存在的问题20
1.9 未来的物联网安全与隐私技术21
习题一22
第2章 物联网安全技术框架23
2.1 常用信息安全技术简介23
2.1.1 数据加密与身份认证23
2.1.2 访问控制和口令23
2.1.3 数据加密算法25
2.1.4 数字证书和电子签证机关27
2.1.5 数字签名28
2.2 物联网安全技术架构29
2.2.1 物联网加密认证 29
2.2.2 密钥管理机制31
2.2.3 数据处理与隐私性33
2.2.4 安全路由协定33
2.2.5 认证与访问控制35
2.2.6 入侵检测与容侵容错技术36
2.2.7 决策与控制安全37
2.2.8 物联网安全技术发展现状38
习题二38
物联网安全导论
目录 第3章 密码与身份认证技术39
3.1 密码学基本概念39
3.1.1 密码学的定义和作用39
3.1.2 密码学的发展历程39
3.1.3 古典密码学41
3.1.4 现代密码学42
3.1.5 加密技术分类43
3.2 现代加密算法45
3.2.1 加密算法45
3.2.2 加密算法的选择与套用49
3.3 对称密码技术51
3.3.1 对称密码技术简介51
3.3.2 分组密码52
3.3.3 序列密码53
3.3.4 对称密码的算法53
3.4 非对称密码技术55
3.4.1 公钥密码算法概述55
3.4.2 RSA算法57
3.4.3 RSA在数字签名中的运用60
3.5 认证与身份证明63
3.5.1 认证与身份证明概述63
3.5.2 身份认证系统64
3.5.3 个人特徵的身份证明66
3.6 物联网认证与访问控制69
3.6.1 电子ID身份识别技术70
3.6.2 基于零知识证明的识别技术72
3.7 物联网密钥管理机制74
3.7.1 密钥管理流程74
3.7.2 密钥管理系统76
3.7.3 密钥管理技术77
3.7.4 物联网密钥管理系统设计78
3.8 物联网数据处理与隐私性79
习题三80
第二部分 物联网感知识别层安全
第4章 RFID系统安全与隐私83
4.1 RFID安全与隐私概述83
4.1.1 RFID基本组成架构83
4.1.2 RFID的安全和攻击模式85
4.1.3 RFID系统通信模型87
4.1.4 安全RFID系统的基本特徵89
4.2 RFID技术中的隐私问题及保护措施91
4.2.1 位置隐私91
4.2.2 信息隐私91
4.2.3 隐私保护92
4.3 产品电子代码的密码机制与安全协定92
4.3.1 基于RFID技术的EPC系统安全问题93
4.3.2 EPC global系统安全分析94
4.3.3 实现RFID 安全性机制与安全协定96
4.4 RFID标籤安全设定99
4.4.1 RFID电子标籤的安全属性99
4.4.2 RFID电子标籤在套用中的安全设计100
4.4.3 第二代的RFID标準强化的安全功能101
4.5 RFID系统面临的攻击手段、技术及其防範102
4.5.1 RFID系统面临的攻击手段102
4.5.2 RFID晶片攻击技术103
4.5.3 破坏性攻击及防範103
4.5.4 非破坏性攻击及其防範103
习题四104
第5章 无线感测器网路安全105
5.1 无线感测器网路安全概述105
5.1.1 无线感测器网路安全问题 105
5.1.2 无线感测器网路的安全机制107
5.1.3 无线感测器网路的安全分析108
5.2 无线感测器网路的基本安全技术111
5.2.1 安全框架与密钥分配111
5.2.2 安全路由112
5.2.3 入侵检测技术112
5.3 无线感测器网路安全研究重点113
5.3.1 无线感测器网路安全技术113
5.3.2 密钥确立和管理114
5.3.3 无线感测器网路的路由安全116
5.3.4 数据融合安全116
5.4 基于ZigBee技术的无线感测器网路的安全117
5.4.1 ZigBee技术分析117
5.4.2 ZigBee协定栈体系结构安全119
5.4.3 安全密钥121
5.4.4 ZigBee网路结构121
5.4.5 信任中心122
5.4.6 存在问题及未来展望124
习题五124
第三部分 物联网网路构建层安全
第6章 无线通信网路安全127
6.1 物联网信息传输127
6.1.1 无线和有线的区别127
6.1.2 安全连线的组成127
6.1.3 设备局限性128
6.2 无线网路的结构128
6.3 无线网路的安全隐患129
6.4 无线套用协定套用安全131
6.4.1 WAP协定131
6.4.2 WAP套用面临的安全威胁132
6.4.3 WAP的安全体系构架132
6.4.4 WAP套用模型存在的安全漏洞133
6.4.5 端到端的安全模型134
6.4.6 基于套用层的安全模型135
6.5 无线网路的安全措施135
6.6 无线区域网路安全技术136
6.6.1 无线区域网路的开放性 136
6.6.2 无线区域网路所面临的危险137
6.6.3 无线区域网路的安全技术138
6.6.4 无线网路主流技术安全解决方案141
6.7 蓝牙技术安全机制143
6.7.1 蓝牙的安全结构143
6.7.2 蓝牙的安全等级144
6.7.3 蓝牙的密钥管理145
6.7.4 蓝牙的鑒权方案146
6.7.5 蓝牙的加密体系146
6.7.6 蓝牙的安全局限147
6.8 超宽频物联网信息安全策略148
6.8.1 UWB超宽频的套用优势 148
6.8.2 UWB超宽频面临的信息安全威胁149
6.8.3 超宽频安全性规範150
6.8.4 超宽频拒绝服务攻击防御策略152
6.9 物联网终端安全153
6.9.1 物联网终端153
6.9.2 物联网终端安全156
习题六162
第7章 网际网路网路安全163
7.1 网路安全概述163
7.1.1 网路安全威胁分析164
7.1.2 网路安全服务的主要内容165
7.1.3 Internet安全隐患的主要体现166
7.1.4 网路安全攻击的形式166
7.1.5 网路安全案例167
7.2 防火墙技术168
7.2.1 防火墙的基本概念168
7.2.2 防火墙的技术类别169
7.2.3 防火墙的结构170
7.2.4 防火墙产品选购策略和使用173
7.3 入侵检测174
7.3.1 入侵检测技术174
7.3.2 入侵检测系统175
7.3.3 入侵检测系统的工作步骤176
7.3.4 入侵检测系统的典型代表178
7.4 身份验证178
7.4.1 身份验证的基本概念178
7.4.2 访问控制和口令179
7.5 IPSec安全协定181
7.5.1 IPSec安全协定简介181
7.5.2 IPSec的协定组成和实现181
7.5.3 IPSec封装模式与算法182
7.5.4 IPSec虚拟隧道接口184
7.5.5 网际网路密钥交换协定187
7.6 虚拟专网189
7.6.1 虚拟专网技术基础189
7.6.2 IPSec VPN191
7.6.3 MPLS VPN和IPSec VPN技术比较195
7.6.4 虚拟专网需求及解决方案197
7.7 黑客200
7.7.1 网路黑客攻击方法200
7.7.2 黑客常用的信息收集工具202
7.7.3 黑客防範措施203
7.8 网际网路安全协定和机制204
习题七207