第1章 物联网发展及其安全问题 1
1.1物联网的概念 2
1.1.1背景知识 2
1.1.2什么是物联网 3
1.2物联网发展的主要问题 4
1.2.1国内外发展状况简述 4
1.2.2物联网面临的主要问题 5
1.2.3物联网的研究热点问题 7
1.2.4物联网面临的技术挑战 7
1.3信息安全概念 7
1.3.1安全的概念 7
1.3.2信息安全的概念 8
1.3.3信息安全的属性 8
1.3.4信息安全产生的根源 9
1.4物联网的安全问题 11
1.4.1物联网安全的国内外发展现状 11
1.4.2物联网安全问题 12
1.4.3物联网与安全相关的特征 14
1.5小结 14
1.6习题 15
第2章 物联网的体系结构 17
2.1基本概念 18
2.1.1什么叫体系结构 18
2.1.2物联网的特性 19
2.2物联网体系结构及其关键技术 20
2.2.1体系结构 20
2.2.2感知层及其关键技术 21
2.2.3网络层及其关键技术 26
2.2.4应用层及其关键技术 29
2.3物联网安全的安全体系 32
2.3.1物联网的安全体系结构 32
2.3.2感知层安全 33
2.3.3网络层安全 34
2.3.4应用层安全 35
2.4小结 35
2.5习题 36
第3章 信息安全加密技术 37
3.1概述 38
3.2密码体制 39
3.2.1密码体制的基本概念 39
3.2.2密码体制的分类 40
3.2.3加密/解密的基本原理 43
3.3对称密码体制 44
3.3.1对称加密的概念 44
3.3.2 DES算法 44
3.3.3流密码及RC4算法 47
3.4非对称密码体制 49
3.4.1非对称加密的概念 49
3.4.2 RSA算法 50
3.5密钥管理 51
3.5.1密钥管理架构 51
3.5.2密钥管理的体制 52
3.6小结 53
3.7习题 53
第4章 安全机制 55
4.1概述 56
4.2开放的互联网安全模型 57
4.2.1安全模型 57
4.2.2安全机制 58
4.2.3安全服务 59
4.3 PKI技术 61
4.3.1信任和隐私 61
4.3.2 PKI的基本定义与组成 63
4.3.3 PKI的核心部分CA 65
4.3.4数字证书 67
4.4数字签名 68
4.4.1基本概念 68
4.4.2单向陷门函数 69
4.4.3数字签名技术 69
4.5认证 71
4.5.1认证的概念 71
4.5.2消息认证 72
4.5.3身份认证 73
4.6访问控制 78
4.6.1访问控制的基本概念 78
4.6.2访问控制的类型 79
4.6.3访问控制的手段 79
4.6.4访问控制模型 80
4.6.5访问控制管理 81
4.7小结 82
4.8习题 82
第5章 基本网络安全技术 83
5.1概述 84
5.2防火墙技术 84
5.2.1防火墙的功能 84
5.2.2基本原理 86
5.2.3部署和管理 90
5.2.4防火墙的局限性 92
5.3入侵检测技术 94
5.3.1入侵检测基本原理 94
5.3.2入侵检测系统 97
5.3.3体系结构 100
5.3.4入侵检测的部署管理 103
5.4 VPN技术 105
5.4.1基本原理 105
5.4.2 VPN分类 107
5.4.3 VPN部署应用 109
5.5网络安全协议 110
5.5.1概念 110
5.5.2 SSL安全套接字 111
5.5.3 IPSec协议 112
5.6小结 113
5.7习题 114
第6章 物联网感知层安全 115
6.1概述 116
6.2生物特征识别 116
6.2.1指纹识别 116
6.2.2虹膜识别 117
6.2.3人脸识别 118
6.3 RFID安全 119
6.3.1概述 119
6.3.2系统组成 120
6.3.3工作原理 123
6.3.4 RFID标准 123
6.3.5 RFID系统的安全性 124
6.4传感器安全 126
6.4.1概述 126
6.4.2传感器分类 127
6.4.3传感器结点的安全性 128
6.5智能卡安全 129
6.5.1概述 129
6.5.2智能卡的分类 129
6.5.3智能卡的系统结构 130
6.5.4智能卡安全 132
6.6全球定位技术 134
6.6.1 GPS概述 134
6.6.2 GPS的组成 135
6.7小结 137
6.8习题 137
第7章 物联网接入技术安全 139
7.1概述 140
7.2移动通信安全 140
7.2.1 GSM安全 140
7.2.2 GPRS安全 142
7.2.3 UTMS安全 145
7.3 IEEE 802.16安全 151
7.3.1 IEEE 802.16简介 151
7.3.2 IEEE 802.16安全概述 158
7.3.3认证 158
7.3.4密钥体系及密钥管理 159
7.3.5 IEEE 802.16数据加密 162
7.3.6 IEEE 802.16j-2009安全 163
7.4 IEEE 802.11安全 164
7.4.1 IEEE 802.11简介 164
7.4.2 IEEE 802.11安全概述 167
7.4.3 IEEE 802.11数据加密 167
7.4.4安全关联、认证以及密钥管理 173
7.5蓝牙安全 178
7.5.1蓝牙无线技术 178
7.5.2蓝牙安全体系结构 180
7.5.3安全漏洞和对策 182
7.6 ZigBee安全 186
7.6.1 ZigBee简介 186
7.6.2 ZigBee协议栈 187
7.6.3 ZigBee网络拓扑 189
7.6.4 ZigBee安全体系结构 190
7.7无线传感网络安全 192
7.7.1无线传感网络简介 192
7.7.2无线传感网络安全 194
7.8小结 195
7.9习题 197
第8章 物联网网络核心安全 199
8.1概述 200
8.2 IP核心网络安全 200
8.2.1 IP网概述 200
8.2.2 IP网安全机制 201
8.3下一代网络安全 204
8.3.1 NGN概述 204
8.3.2因特网多媒体子系统IMS 204
8.3.3 IMS安全体系架构 206
8.4小结 211
8.5习题 212
第9章 物联网信息处理安全 213
9.1概述 214
9.2数据存储安全 214
9.2.1数据存储的基本概念 214
9.2.2数据存储安全 217
9.2.3数据库安全 218
9.3数据备份和冗余技术 221
9.3.1数据备份 221
9.3.2冗余系统 222
9.4服务云安全 227
9.4.1云计算的基本概念 227
9.4.2云计算的安全威胁 229
9.4.3云安全参考模型 231
9.4.4云安全关键技术 234
9.5小结 240
9.6习题 241
第10章 物联网应用安全 243
10.1概述 244
10.2物联网应用安全 244
10.3物联网典型应用及其安全 245
10.3.1物联网在公共安全领域的应用 245
10.3.2物联网在节能环保领域的应用 248
10.3.3物联网在智能电网中的应用 249
10.3.4物联网在农业领域的应用 252
10.3.5特定物联网应用系统的安全考虑 254
10.4小结 254
10.5习题 254
参考文献 255