当前位置:首页 > 其他书籍
物联网安全技术
物联网安全技术

物联网安全技术PDF电子书下载

其他书籍

  • 电子书积分:20 积分如何计算积分?
  • 作 者:武传坤编著
  • 出 版 社:
  • 出版年份:2020
  • ISBN:
  • 页数:0 页
图书介绍:
《物联网安全技术》目录
标签:编著 技术

理论篇 3

第1章 物联网的基本概念和架构 3

1.1 引言 3

1.2 物联网的架构 4

1.2.1 按照数据流程定义的物联网架构 4

1.2.2 按照设备形态定义的物联网架构 5

1.2.3 按照功能定义的物联网架构 7

1.3 物联网关键技术 9

1.4 物联网的技术标准 10

1.5 物联网的网络安全和隐私保护问题 11

1.6 物联网典型行业应用及其特点 13

1.7 小结 14

习题 15

第2章 物联网的安全架构 16

2.1 引言 16

2.2 物联网的安全架构模型 16

2.3 感知层的安全机制 17

2.3.1 终端感知节点的安全问题 18

2.3.2 网关节点的安全问题与技术 19

2.3.3 RFID的安全问题与技术 20

2.3.4 感知层的安全技术 22

2.4 传输层的安全机制 24

2.4.1 因特网的安全问题与技术 24

2.4.2 移动通信网络的安全问题与技术 25

2.4.3 传输层的安全需求 26

2.5 处理层的安全机制 26

2.6 应用层的安全机制 28

2.7 物联网系统的信任体系与密钥管理 30

2.8 物联网系统的安全测评与运维监督 32

2.9 小结 33

习题 33

第3章 密码学与安全协议基础 35

3.1 引言 35

3.2 数据加密算法 35

3.2.1 对称密码算法 36

3.2.2 轻量级分组算法PRESENT 37

3.2.3 非对称密码算法 40

3.2.4 RSA公钥密码算法 40

3.3 密码杂凑函数(Hash函数) 41

3.4 消息认证码 42

3.5 数字签名算法 42

3.6 密码算法提供的安全服务 43

3.7 网络安全协议基础 44

3.7.1 密钥协商协议 44

3.7.2 公钥基础设施 45

3.7.3 身份认证协议 46

3.7.4 秘密共享协议 49

3.8 小结 49

习题 50

技术篇 53

第4章 物联网的信任体系与密钥管理 53

4.1 引言 53

4.2 物联网系统的身份标识与身份认证 53

4.2.1 账户类身份 54

4.2.2 地址类身份 55

4.2.3 标识类身份 55

4.2.4 身份标识的统一性问题 55

4.2.5 账户类身份认证 55

4.3 网络环境下信任的定义和信任的建立 57

4.3.1 初始信任的实现方法(一):预置对称密钥 58

4.3.2 初始信任的实现方法(二):预置公钥根证书 58

4.4 公钥基础设施(PKI)简介 59

4.4.1 X.509公钥证书 60

4.4.2 X.509公钥证书的使用过程 62

4.4.3 X.509中CA的信任关系 62

4.5 适合物联网应用的小证书 64

4.6 小结 66

习题 67

第5章 感知层安全关键技术 68

5.1 引言 68

5.2 物联网感知层的安全威胁 69

5.3 物联网感知层的安全需求和安全保护技术 70

5.4 小结 73

习题 74

第6章 传输层安全关键技术 75

6.1 引言 75

6.2 广域网通信技术简介 75

6.2.1 有线网络通信技术 76

6.2.2 移动通信网络技术 77

6.2.3 低功耗广域网无线通信技术 79

6.3 物联网传输层的典型特征 80

6.4 物联网传输层面临的安全威胁 80

6.5 传输层安全关键技术 81

6.6 互联网安全技术 81

6.6.1 概述 81

6.6.2 IPSec协议 82

6.6.3 SSL协议 87

6.6.4 VPN 88

6.7 移动通信网络安全技术 92

6.7.1 概述 92

6.7.2 LTE网络简介 92

6.7.3 LTE网络的构成 93

6.7.4 LTE网络安全架构 94

6.7.5 LTE两层安全体系 94

6.7.6 LTE密钥管理 95

6.7.7 移动通信中的AKA协议 96

6.8 LPWAN网络安全技术 97

6.8.1 LoRa网络的安全技术 98

6.8.2 NB-IoT网络的安全技术 100

6.9 小结 101

习题 101

第7章 处理应用层安全技术 102

7.1 引言 102

7.2 处理应用层的安全威胁 103

7.3 数据库安全技术 104

7.3.1 数据库安全标准简介 105

7.3.2 访问控制 107

7.3.3 安全审计 109

7.3.4 安全数据库实例 111

7.4 云平台安全 115

7.4.1 安全云平台的构建 115

7.4.2 虚拟化安全 117

7.4.3 云数据安全 120

7.5 云平台实例:Hadoop 122

7.6 小结 125

习题 126

第8章 隐私保护技术 127

8.1 引言 127

8.2 基于身份匿名技术的隐私保护 128

8.2.1 身份匿名的基本概念和技术 128

8.2.2 基于身份隐私保护的原型系统 131

8.2.3 身份匿名的应用场景 133

8.3 基于数据关联的隐私保护 134

8.3.1 数据挖掘带来的隐私泄露挑战 134

8.3.2 面向数据收集的隐私保护技术 136

8.3.3 面向数据传输的隐私保护技术 137

8.3.4 数据关联隐私保护的评估指标 138

8.4 基于位置的隐私保护 138

8.4.1 基于位置的服务 138

8.4.2 基于用户身份标识的位置隐私保护 140

8.4.3 基于位置信息的位置隐私保护 140

8.4.4 轨迹隐私保护 142

8.5 小结 146

习题 146

第9章 RFID系统及其安全技术 147

9.1 引言 147

9.2 RFID技术简介 148

9.2.1 RFID系统的工作原理 148

9.2.2 RFID标准 149

9.2.3 RFID的典型应用 151

9.3 RFID的安全威胁 153

9.4 RFID隐私保护协议 155

9.4.1 物理方法 155

9.4.2 基于密码算法的方法 156

9.5 RFID距离限定协议 158

9.6 RFID距离限定协议的安全威胁 160

9.7 小结 160

习题 160

实践篇 163

第10章 针对物联网安全等级保护的安全测评 163

10.1 传统安全标准对物联网的不适应性 164

10.1.1 物理和环境安全方面的不适应性 164

10.1.2 网络和通信安全方面的不适应性 164

10.1.3 设备和计算安全方面的不适应性 165

10.1.4 应用和数据安全方面的不适应性 165

10.2 物联网安全的等级保护标准 165

10.2.1 物理和环境安全标准 166

10.2.2 网络和通信安全标准 166

10.2.3 设备和计算安全标准 166

10.2.4 应用和数据安全标准 167

10.3 针对物联网安全等级保护标准的测评方法 167

10.3.1 物理和环境安全测评方法 167

10.3.2 网络和通信安全测评方法 168

10.3.3 设备和计算安全测评方法 169

10.3.4 应用和数据安全测评方法 169

10.4 身份认证、数据机密性和数据完整性的测评技术 170

10.4.1 身份认证测评技术 170

10.4.2 数据机密性测评技术 171

10.4.3 数据完整性测评技术 172

10.5 小结 173

习题 174

第11章 感知层的安全指标和测评方法 175

11.1 感知层安全指标 175

11.1.1 物理安全指标 176

11.1.2 运行环境安全指标 178

11.1.3 网络安全指标 181

11.1.4 数据安全指标 182

11.1.5 密钥管理测评指标 184

11.1.6 可用性测评指标 185

11.2 感知层安全实现技术与测评方法 186

11.2.1 物理安全实现技术与测评方法 186

11.2.2 运行环境安全实现技术与测评方法 191

11.2.3 网络安全实现技术与测评方法 193

11.2.4 数据安全实现技术与测评方法 195

11.2.5 密钥管理实现技术与测评方法 198

11.2.6 可用性测评技术与测评方法 199

11.3 小结 200

习题 200

第12章 物联网感知层的安全实现实例 201

12.1 初始信任的建立 201

12.2 基于公钥证书的身份认证协议 202

12.3 基于共享密钥的轻量级安全数据传输协议 202

12.3.1 协议的身份认证和密钥协商(AKA)功能 203

12.3.2 协议的数据完整性保护功能 203

12.3.3 协议的数据机密性保护功能 203

12.3.4 对协议的进一步轻量化设计 203

12.4 数据新鲜性保护技术 204

12.4.1 基于时间戳的数据新鲜性保护 204

12.4.2 基于计数器的数据新鲜性保护 204

12.5 小结 205

习题 205

参考文献 206

相关图书
作者其它书籍
返回顶部