第1章 物联网概述 1
1.1 物联网的起源与发展 1
1.2 物联网的定义与特征 2
1.2.1 物联网的定义 2
1.2.2 物联网的特征 3
1.3 物联网的体系结构 4
1.3.1 感知层 4
1.3.2 网络层 5
1.3.3 应用层 6
1.4 物联网的关键技术 6
1.4.1 RFID技术 6
1.4.2 无线传感器网络技术 8
1.4.3 M2M技术 9
1.4.4 基于IPv6协议的下一代互联网 10
1.4.5 无线通信网络 12
1.4.6 GPS全球定位技术 14
1.4.7 云计算技术 16
1.4.8 数据挖掘技术 18
1.4.9 中间件技术 20
1.5 物联网的标准体系 21
1.5.1 物联网标准体系的构建 21
1.5.2 物联网标准化的特点 22
1.5.3 物联网标准化的现状 22
1.5.4 物联网的国际标准 23
1.5.5 物联网的中国标准 24
1.6 物联网的典型应用 24
1.6.1 物联网在家庭中的应用 25
1.6.2 物联网在医学中的应用 25
1.6.3 物联网在交通中的应用 26
1.6.4 物联网在物流中的应用 26
1.6.5 物联网在安防中的应用 27
1.6.6 物联网在电网中的应用 28
1.7 本章小结 30
复习思考题 32
第2章 物联网安全概述 33
2.1 物联网的安全特征 33
2.1.1 传统网络面临的安全威胁 33
2.1.2 物联网面临的安全威胁 34
2.1.3 物联网的安全特征 35
2.2 物联网安全体系结构 36
2.3 感知层安全分析 37
2.3.1 RFID系统安全分析 38
2.3.2 无线传感器网络安全分析 39
2.3.3 感知层安全机制 41
2.4 网络层安全分析 42
2.4.1 网络层面临的安全挑战 42
2.4.2 网络层安全分析 43
2.4.3 网络层的安全机制 43
2.5 应用层安全分析 44
2.5.1 云计算平台安全 44
2.5.2 物联网应用层安全分析 45
2.6 本章小结 47
复习思考题 48
第3章 信息安全技术基础 49
3.1 密码学概论 49
3.1.1 密码学的历史 49
3.1.2 密码系统的概念 52
3.1.3 密码的分类 52
3.2 常用加密技术 53
3.2.1 对称加密算法 54
3.2.2 非对称加密算法 60
3.3 密码技术的应用 64
3.3.1 鉴别技术 64
3.3.2 数字签名技术 66
3.3.3 物联网认证与访问控制 69
3.3.4 公钥基础设施——PKI 70
3.4 常用安全协议 73
3.4.1 Kerberos协议 73
3.4.2 SET协议 73
3.4.3 SSL协议 74
3.4.4 SHTTP协议 74
3.5 本章小结 74
复习思考题 75
第4章 感知层安全技术 76
4.1 RFID安全技术 76
4.1.1 RFID系统的组成部分 76
4.1.2 RFID系统的工作原理 78
4.1.3 RFID系统的安全威胁 79
4.1.4 RFID系统的总体安全需求 80
4.1.5 RFID系统各组成部分的安全需求 81
4.1.6 针对RFID系统的常见攻击方法 83
4.1.7 RFID系统的安全机制 86
4.2 无线传感器网络安全 92
4.2.1 无线传感器网络概述 92
4.2.2 无线传感器网络的发展历程 93
4.2.3 无线传感器网络的系统结构 93
4.2.4 无线传感器网络的特点 95
4.2.5 无线传感器网络安全体系 97
4.2.6 无线传感器网络物理层安全技术 100
4.2.7 无线传感器网络数据链路层安全技术 101
4.2.8 无线传感器网络网络层安全技术 104
4.2.9 无线传感器网络路由协议 108
4.2.10 无线传感器网络密钥管理机制 116
4.3 物联网终端安全 120
4.3.1 物联网终端概述 120
4.3.2 嵌入式系统安全 123
4.4 本章小结 125
复习思考题 128
第5章 网络层安全技术 130
5.1 核心网安全技术 130
5.1.1 核心网安全概述 130
5.1.2 防火墙技术 131
5.1.3 网络虚拟化技术 135
5.1.4 黑客攻击与防范 142
5.1.5 计算机病毒的防护 146
5.1.6 入侵检测技术 149
5.1.7 网络安全扫描技术 153
5.2 无线网络安全技术 157
5.2.1 无线局域网安全 157
5.2.2 无线城域网安全 161
5.2.3 蓝牙网络安全 163
5.2.4 ZigBee网络安全 171
5.2.5 超宽带网络安全 174
5.3 移动通信系统安全 179
5.3.1 移动通信系统概述 179
5.3.2 移动通信系统面临的安全威胁 182
5.3.3 移动通信系统的安全机制 183
5.4 本章小结 192
复习思考题 195
第6章 应用层安全技术 197
6.1 云计算安全 197
6.1.1 云计算概述 197
6.1.2 云计算核心技术 207
6.1.3 云计算安全威胁 211
6.1.4 云计算安全关键技术 213
6.1.5 云计算与物联网 217
6.2 中间件安全 219
6.2.1 中间件概述 219
6.2.2 中间件的分类 220
6.2.3 RFID中间件 223
6.2.4 RFID中间件安全 228
6.3 数据安全 231
6.3.1 数据安全概述 231
6.3.2 数据保护 235
6.3.3 数据库保护 247
6.3.4 数据容灾 258
6.4 数据隐私保护 264
6.4.1 隐私保护概述 264
6.4.2 基于数据失真的隐私保护技术 266
6.4.3 基于数据加密的隐私保护技术 268
6.4.4 基于限制发布的隐私保护技术 269
6.5 位置隐私保护 275
6.5.1 面向隐私保护的访问控制模型 275
6.5.2 LBS服务中的位置隐私信息保护 277
6.6 轨迹隐私保护 278
6.6.1 轨迹隐私保护概述 278
6.6.2 基于假数据的轨迹隐私保护技术 280
6.6.3 基于泛化法的轨迹隐私保护技术 281
6.6.4 基于抑制法的轨迹隐私保护技术 284
6.6.5 各类轨迹保护方法比较 285
6.7 本章小结 285
复习思考题 288
第7章 物联网安全管理 290
7.1 物联网安全管理概述 290
7.2 信息安全标准化组织 290
7.2.1 国际信息安全标准化组织 290
7.2.2 中国信息安全标准化组织 292
7.3 信息安全管理模型 295
7.3.1 OSI安全体系结构模型 295
7.3.2 P2DR信息安全模型 299
7.3.3 PDRR信息安全模型 300
7.3.4 PDCA持续改进模型 301
7.3.5 HTP信息安全模型 302
7.4 信息安全管理标准 302
7.4.1 英国BS 7799标准产生的背景及其产生 303
7.4.2 BS 7799-Part 1与BS 7799-Part 2的关系 304
7.4.3 《信息安全管理实施细则》(BS 7799-Part 1)的主要内容 304
7.4.4 《信息安全管理体系规范》(BS 7799-Part 2)的主要内容 307
7.4.5 PDCA过程模式 308
7.4.6 中国信息安全管理标准 313
7.5 物联网安全风险评估 314
7.5.1 风险的概念 314
7.5.2 常用信息安全风险评估方法 314
7.6 本章小结 318
复习思考题 319
模拟试题一 320
模拟试题二 323
参考文献 326