《物联网信息安全》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:李永忠编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2016
  • ISBN:9787560640785
  • 页数:382 页
图书介绍:本书在介绍信息安全技术和网络安全技术的基础上,重点讲述物联网安全技术。本书主要内容包括物联网安全概述、网络信息安全技术基础、物联网安全体系结构及物理安全、物联网感知层安全、物联网网络层安全、物联网应用层安全、物联网安全技术应用和典型物联网安全实例等。

第1章 物联网安全概述 1

1.1 物联网安全概述 1

1.1.1 物联网简介 1

1.1.2 物联网的体系结构 7

1.2 物联网安全问题分析 11

1.2.1 物联网安全与相关学科的关联 11

1.2.2 物联网安全威胁 14

1.2.3 物联网安全需求分析 17

1.3 物联网的安全架构 18

1.3.1 物联网的安全层次模型及体系结构概述 18

1.3.2 物联网安全的总体概貌与整体安全架构 21

1.4 物联网安全的技术分析 25

思考与练习一 31

第2章 网络信息安全技术基础 34

2.1 网络安全基本概念 34

2.1.1 网络安全简介 34

2.1.2 网络安全面临的威胁 36

2.1.3 网络安全策略与防护体系 37

2.1.4 网络安全的发展趋势 38

2.2 数据加密技术 39

2.2.1 加密基本概念 39

2.2.2 古典加密方法 40

2.2.3 对称加密方法 41

2.2.4 非对称密码算法 48

2.3 数字签名 51

2.3.1 数字签名的概念 51

2.3.2 常用的数字签名体制介绍 53

2.3.3 认证技术 55

2.4 网络层安全协议IPSec 56

2.4.1 网络安全协议综述 56

2.4.2 IPSec协议 57

2.4.3 IPSec安全体系结构 57

2.4.4 利用IPSec实现VPN 61

2.4.5 IPSec存在的问题 65

2.5 防火墙技术 66

2.5.1 防火墙基础知识 66

2.5.2 防火墙的实现方法 68

2.5.3 防火墙的分类 72

2.5.4 防火墙的发展与新技术 73

2.5.5 黑客攻击技术 74

2.6 入侵检测技术 77

2.6.1 入侵检测的概念 77

2.6.2 入侵检测方法 79

2.6.3 入侵检测的步骤 82

2.6.4 入侵检测系统的结构 83

2.6.5 几种常见的入侵检测系统 85

2.6.6 入侵检测技术发展趋势 88

2.7 入侵防御技术 89

2.7.1 入侵防御系统IPS 89

2.7.2 入侵防御系统的设计思想以及其应该具备的特征 91

2.7.3 入侵防御系统的设计 91

2.7.4 入侵防御系统的应用部署 93

2.8 统一威胁管理UTM 94

2.8.1 UTM提出的背景 94

2.8.2 UTM的定义 94

2.8.3 UTM的功能 95

2.8.4 UTM的特征 95

2.8.5 UTM的典型技术 96

2.8.6 UTM的优势 97

2.8.7 UTM目前存在的问题 98

2.8.8 UTM的适用场合及产品 98

2.8.9 UTM的一个典型应用解决方案 99

2.8.10 UTM的发展趋势 101

思考与练习二 101

实训一 网络扫描与嗅探工具使用 104

第3章 物联网安全体系结构及物理安全 110

3.1 物联网安全体系结构 110

3.1.1 物联网安全整体结构 110

3.1.2 感知层安全体系结构 111

3.1.3 传输层安全体系结构 112

3.1.4 应用层安全体系结构 114

3.2 物联网安全技术措施 115

3.2.1 物联网安全技术 115

3.2.2 物联网安全管理 117

3.3 物理安全威胁与防范 119

3.3.1 物理安全概述 119

3.3.2 环境安全威胁与防范 119

3.3.3 设备安全问题与策略 120

3.3.4 RFID系统及物理层安全 120

3.3.5 数据存储介质的安全 123

3.4 无线局域网WLAN物理层安全 124

3.4.1 IEEE 802.11 标准中的物理层特点 124

3.4.2 IEEE 802.11 标准中的MAC层 125

3.4.3 CSMA/CA协议 126

3.4.4 对信道进行预约的RTS/CTS协议 127

3.4.5 WAPI协议 128

思考与练习三 130

第4章 物联网感知层安全 132

4.1 感知层安全概述 132

4.1.1 感知层的安全地位 133

4.1.2 感知层的安全威胁 133

4.2 RFID安全 134

4.2.1 RFID安全威胁 134

4.2.2 RFID安全技术 134

4.2.3 RED安全密码协议 136

4.2.4 轻量级密码算法 143

4.3 传感器网络安全 151

4.3.1 无线传感器网络简介 152

4.3.2 传感器网络安全威胁分析 155

4.3.3 无线传感器网络的安全需求分析 156

4.3.4 无线传感器网络的安全攻击与防御 157

4.3.5 传感器网络安全防护主要手段 160

4.3.6 传感器网络典型安全技术 161

4.3.7 无线传感器网络的密钥管理 164

4.3.8 无线传感器网络安全协议SPINS 169

4.3.9 轻量级公钥密码算法NTRU 171

4.4 物联网终端系统安全 173

4.4.1 嵌入式系统安全 173

4.4.2 智能手机系统安全 178

思考与练习四 184

实训二RFID安全技术应用 186

实验一LF低频RFID实验 186

实验二HF高频RFID通信协议 192

第5章 物联网网络层安全 197

5.1 网络层安全需求 197

5.1.1 网络层安全威胁 198

5.1.2 网络层安全技术和方法 199

5.2 近距离无线接入安全——WLAN安全 202

5.2.1 无线局域网WLAN的安全威胁 202

5.2.2 无线局域网的安全机制 208

5.3 远距离无线接入安全——移动通信网安全 224

5.3.1 无线移动通信安全简介 224

5.3.2 2G(GSM)安全机制 227

5.3.3 3G安全机制 229

5.3.4 4G安全机制简介 234

5.4 扩展接入网的安全 237

5.4.1 近距离无线低速接入网安全 238

5.4.2 有线网络接入安全 243

5.4.3 卫星通信接入安全 248

5.5 物联网核心网安全——6LoWPAN和RPL的安全性 253

5.5.1 核心IP骨干网的安全 253

5.5.2 6LoWPAN适配层的安全 258

思考与练习五 264

实训三WLAN安全技术应用——WiFi模块的使用 267

第6章 物联网应用层安全 274

6.1 物联网应用层安全需求 274

6.1.1 应用层面临的安全问题 274

6.1.2 应用层安全技术需求 274

6.2 Web安全 275

6.2.1 Web结构原理 275

6.2.2 Web安全威胁 276

6.2.3 Web安全防护 277

6.3 中间件安全 278

6.3.1 中间件 279

6.3.2 物联网中间件 280

6.3.3 RED中间件安全 280

6.4 数据安全 282

6.4.1 数据安全概述 282

6.4.2 数据安全保护 283

6.4.3 数据库安全 284

6.4.4 虚拟化数据安全 285

6.4.5 数据容灾 286

6.5 云计算安全 288

6.5.1 云计算概述 289

6.5.2 云计算安全问题 291

6.5.3 云计算安全需求 293

6.5.4 云计算的存储安全 296

6.5.5 计算虚拟化安全 298

6.5.6 云计算安全标准 300

6.6 物联网信息安全标准 302

思考与练习六 306

第7章 物联网安全技术应用 309

7.1 物联网系统安全设计 309

7.1.1 物联网面向主题的安全模型及应用 309

7.1.2 物联网公共安全云计算平台系统 313

7.2 物联网安全技术应用 318

7.2.1 物联网机房远程监控预警系统 318

7.2.2 物联网门禁系统 319

7.3 EPCglobal网络安全技术应用 323

7.3.1 EPCglobal物联网的网络架构 324

7.3.2 EPCglobal网络安全 325

思考与练习七 327

实训四 物联网门禁系统应用——2.4 G人员定位实验 331

第8章 典型物联网安全实例 335

8.1 智慧医院——物联网在医疗系统中的应用 335

8.1.1 智慧医院概述 335

8.1.2 智慧医院建设云计算数据中心需求分析 336

8.1.3 智慧医院的云计算平台设计 338

8.1.4 云平台网络安全设计 342

8.1.5 物联网和云计算在医疗领域的应用 344

8.2 智慧医院的WLAN无线查房系统与安全 347

8.2.1 无线查房系统介绍 347

8.2.2 无线查房系统的无线网络结构设计 349

8.2.3 无线查房系统的WLAN安全设计 349

8.3 基于无线体域网WBAN的远程医疗安全 353

8.3.1 无线体域网WBAN 354

8.3.2 无线体域网WBAN的特征 356

8.3.3 WBAN安全分析 358

8.4 M2M安全 360

8.4.1 M2M概述 360

8.4.2 M2M安全 364

8.5 车联网及其安全简介 367

8.5.1 车联网的概念及其发展 367

8.5.2 车联网系统存在的问题及其关键技术 369

8.5.3 车联网的体系结构与应用 371

8.5.4 车联网的信息安全问题与安全威胁 373

8.5.5 车联网的安全架构设计 374

思考与练习八 377

参考文献 379