第1章 概述 1
1.1物联网和信息安全 1
1.1.1物联网 1
1.1.2信息安全 3
1.2物联网信息安全 4
1.2.1物联网面临的信息安全问题 4
1.2.2物联网信息安全关系 5
1.2.3物联网信息安全的特征 7
1.3物联网信息安全架构 8
1.3.1物联网信息安全架构分析 8
1.3.2物联网感知层信息安全架构 9
1.3.3物联网传输层信息安全架构 11
1.3.4物联网处理层信息安全架构 12
1.3.5物联网应用层信息安全架构 14
1.4物联网应用系统的信息安全策略 15
1.4.1信息安全策略的定义 15
1.4.2信息安全策略的组成结构 16
1.4.3信息安全策略结构 17
1.5物联网信息安全服务 19
1.5.1信息安全服务的内涵与发展 19
1.5.2信息安全服务的资质管理 22
1.6物联网信息安全机制 25
第2章 物联网信息感知安全 30
2.1物联网信息感知安全属性和安全威胁 30
2.1.1物联网信息感知的安全属性 30
2.1.2物联网信息感知面临的攻击类型 31
2.1.3物联网信息感知的安全特点 32
2.2感知层密钥管理机制 33
2.2.1基于KDC的对密钥管理方案 34
2.2.2预先配置的对密钥管理方案 34
2.3网络安全加密协议 36
2.3.1协议机密特性 36
2.3.2协议完整性和点到点认证措施 36
2.3.3协议新鲜性认证 37
2.3.4节点间通信 38
2.4广播认证协议 39
2.4.1 TESLA协议 40
2.4.2μTESLA协议 40
2.4.3多层μTESLA协议 42
2.5基于RFID的物联网信息感知安全 43
2.5.1 RFID安全性分析 43
2.5.2 RFID的冲突预防机制 45
2.5.3 RFID密码安全机制 47
2.5.4 RFID信息安全认证机制 50
第3章 物联网信息存储安全 52
3.1数据归档及分级存储管理 52
3.1.1归档 52
3.1.2分级存储管理 54
3.2物联网数据的容灾备份 56
3.2.1容灾的评价指标及等级划分 56
3.2.2物联网数据备份的类型 57
3.2.3物联网数据备份系统组成 58
3.3物联网系统的容错与冗余 60
3.3.1容错技术的分类 61
3.3.2容错系统的实现方法 61
3.3.3网络冗余 64
3.4物联网系统的灾难恢复 65
3.4.1灾难恢复计划 65
3.4.2灾难恢复过程 66
3.5数据销毁和恢复 69
3.5.1数据销毁 69
3.5.2数据恢复 71
3.6物联网数据库安全 72
3.6.1数据库的安全特性 72
3.6.2物联网数据库的安全策略 73
第4章 物联网信息传输安全 76
4.1基于蓝牙的物联网信息传输安全 76
4.1.1蓝牙技术特征和安全隐患 76
4.1.2蓝牙的网络安全模式 77
4.1.3蓝牙的密钥管理机制 80
4.1.4基于蓝牙的信息传输加密算法 80
4.2基于ZigBee的物联网信息传输安全 82
4.2.1 ZigBee在物联网中的应用 82
4.2.2 ZigBee信息安全服务 84
4.2.3 ZigBee信息安全构件 85
4.3基于UWB的物联网信息传输安全 87
4.3.1 UWB的技术特点和安全威胁 87
4.3.2 UWB的媒体接入控制安全机制 89
4.3.3 UWB网络拒绝服务攻击防御 91
4.4基于WMN的物联网信息传输安全 92
4.4.1 WMN面临的信息安全威胁 92
4.4.2基于WMN的物联网安全路由策略 94
4.5异构网络的信息传输安全 97
4.5.1异构网络的信息安全体系 97
4.5.2异构网络的安全路由协议 98
4.5.3异构网络的接入认证机制 98
4.5.4异构网络的入侵检测机制 99
4.5.5异构网络的节点信息传输安全 100
4.6物联网电磁泄漏防护 101
4.7基于认知无线电的物联网频谱资源管理 104
4.7.1认知无线电的定义 105
4.7.2频谱感知 105
4.7.3频谱分配 108
4.7.4功率控制 110
第5章 物联网应用层信息安全 112
5.1物联网应用层信息安全分析 112
5.2访问控制 112
5.2.1访问控制的主要功能 112
5.2.2访问控制的关键要素 114
5.2.3访问控制策略的实施 115
5.3数字签名 116
5.3.1数字签名的基本概念 117
5.3.2数字签名的应用机制 118
5.3.3数字签名的典型应用方案 119
5.4身份认证 121
5.4.1基本认证技术 121
5.4.2基于口令的认证 122
5.4.3非对称密钥认证 123
5.5数字水印 124
5.5.1数字水印的基本概念 124
5.5.2数字水印的分类 125
5.5.3数字水印攻击及对策 126
5.6数字指纹技术 129
5.6.1数字指纹的基本概念 129
5.6.2数字指纹系统的基本模型及分类 130
5.6.3数字指纹系统的安全应用 131
第6章 物联网网络攻击与防范 136
6.1物联网网络病毒防护 136
6.1.1网络病毒的特点 136
6.1.2网络病毒的分类 137
6.1.3物联网网络病毒的检测与预防 138
6.2物联网黑客攻击及防范 141
6.2.1黑客的攻击步骤 141
6.2.2黑客的攻击方式 141
6.2.3防止黑客攻击的策略 143
6.3防火墙 143
6.3.1防火墙技术的分类 144
6.3.2防火墙系统设计要素 147
6.3.3防火墙的选择 148
6.4物联网入侵检测 150
6.4.1入侵检测概念 150
6.4.2入侵检测系统分类 151
6.4.3入侵检测系统的基本结构 156
6.4.4通用入侵检测框架标准 157
6.5物联网网络安全扫描 158
6.5.1端口扫描技术 158
6.5.2弱口令扫描技术 159
6.5.3操作系统探测技术 159
6.5.4漏洞扫描技术 160
第7章 基于IPv6的物联网信息安全 162
7.1 IPv6在物联网中的应用现状及发展趋势 162
7.1.1物联网的发展局限性 162
7.1.2 IPv6的应用优势 163
7.1.3基于IPv6的物联网关键技术 164
7.2 IPSec协议 167
7.2.1 IPSec协议架构及原理 168
7.2.2认证报头 169
7.2.3封装安全载荷头 170
7.2.4 IPSec在物联网中的应用策略 171
7.3密钥交换协议 172
7.3.1 IKEv1协议 172
7.3.2 IKEv2协议 174
7.4移动IPv6信息安全机制 180
7.4.1移动IPv6的安全形势分析 180
7.4.2返回路径可达过程 182
7.4.3加密生成地址 185
7.4.4移动IPv6安全方法的比较分析 185
7.5 IP组播面临的安全形势 186
7.5.1 IP组播的概念 186
7.5.2 IP组播的安全问题 187
7.6 IP组播的密钥管理 188
7.6.1集中式密钥管理方案 189
7.6.2分布式密钥管理方案 192
7.6.3分组式密钥管理方案 193
第8章 基于云计算的物联网信息安全 195
8.1云计算与物联网 195
8.1.1云计算的基本内涵 195
8.1.2基于云计算的物联网系统 198
8.2云计算面临的安全问题及对策 199
8.2.1云计算的安全问题 199
8.2.2云计算的安全属性 201
8.2.3基于云计算的物联网信息安全策略 204
8.3云计算安全的研究现状 205
8.4云计算安全关键技术 207
8.4.1云计算安全的参考模型 208
8.4.2数据安全 209
8.4.3应用安全 209
8.4.4虚拟化安全 211
8.4.5可信的身份管理和访问控制 213
8.5基于云计算的物联网信息安全服务 214
8.5.1云计算安全服务的挑战 215
8.5.2云计算安全服务的机遇与风险 216
8.5.3基于云计算的物联网信息安全服务体系 218
第9章 物联网信息安全管理 220
9.1物联网信息安全管理概述 220
9.1.1物联网信息安全管理的内涵 220
9.1.2物联网信息安全管理的主要内容 220
9.1.3物联网信息安全管理的重要性 222
9.2物联网信息安全风险评估 223
9.2.1物联网信息安全风险评估概念 223
9.2.2物联网信息安全风险评估流程 225
9.2.3物联网信息安全风险评估主要方法 226
9.3物联网信息安全管理标准 229
9.3.1国外信息安全管理标准的发展 229
9.3.2国内信息安全管理标准的发展 230
9.3.3相关信息安全管理标准介绍 231
9.3.4物联网信息安全管理标准定制 235
9.4物联网信息安全管理体系 236
9.4.1信息安全管理模型 236
9.4.2信息安全管理体系构建 238
9.4.3基于ISO27001的物联网信息安全管理体系 240
9.5物联网信息安全管理效能评估 242
9.5.1物联网信息安全管理效能评估原则 242
9.5.2物联网信息安全管理效能评估指标 244
9.5.3物联网信息安全管理效能评估实施 246
参考文献 251