《物联网信息安全》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:于旭,梅文编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2014
  • ISBN:9787560632865
  • 页数:181 页
图书介绍:本书较为全面地讲述了物联网信息安全的基本知识、技术体系及相关理论,内容包括物联网的基本概念及存在的安全问题;物联网信息安全联系紧密的数学知识;从终端节点、感知层、应用层和控制管理层等不同层面指出物联网各部分的安全问题。

第1章 概要 1

1.1引言 1

1.1.1物联网及物联网安全系统的定义 1

1.1.2物联网系统安全研究的重要性 3

1.2物联网的结构 5

1.2.1物联网的基础结构 5

1.2.2物联网的体系架构 8

1.2.3物联网的三维概念模型 9

1.3物联网的特点 11

1.3.1物联网的基本特征 11

1.3.2物联网的功能特征 11

1.3.3物联网的技术形态特征 12

1.3.4物联网的学科特点 12

1.3.5物联网操作系统的特点 13

1.4物联网系统的研究现状 16

1.4.1国外物联网系统的研究现状 16

1.4.2国内物联网系统的研究现状 17

1.5物联网系统的安全问题和主要威胁 19

1.5.1物联网系统的安全问题 19

1.5.2物联网系统的主要威胁 21

1.6物联网系统安全的保护措施 22

1.6.1物联网各部分的安全保护 22

1.6.2物联网的安全保护技术 24

1.6.3物联网的安全保护技术简介 24

1.7小结 27

1.8习题 27

参考文献 27

第2章 物联网信息安全的数学基础 29

2.1数论 29

2.1.1整除 29

2.1.2最大公约数 30

2.1.3模运算与同余关系 32

2.1.4中国剩余定理 33

2.1.5素数 33

2.2群环域 35

2.2.1群论 35

2.2.2环理论 37

2.2.3域理论 37

2.2.4离散对数 38

2.3算法复杂度理论 38

2.3.1时间复杂度 38

2.3.2空间复杂度 39

2.3.3图灵机 39

2.4公钥密码学 42

2.4.1基本概念 42

2.4.2 RSA算法 42

2.4.3单向陷门函数 43

2.5信息论 45

2.6概率论 46

2.6.1概率论基本概念 46

2.6.2基本性质 46

2.6.3两个重要定理 47

2.6.4几种重要的概率分布 47

2.7小结 50

2.8习题 50

参考文献 50

第3章 物联网安全分析 51

3.1物联网的防御体系 51

3.2终端节点相关的安全问题 51

3.2.1物联网终端的概念 51

3.2.2物联网终端节点的安全 52

3.2.3物联网终端节点的标准化 53

3.3感知网络相关的安全问题 53

3.3.1物联网感知层 53

3.3.2物联网感知层的信息安全分析 53

3.3.3物联网感知层的信息安全技术 55

3.4通信网络相关的安全问题 56

3.4.1物联网网络层 56

3.4.2物联网网络层的安全问题 56

3.4.3物联网网络层的安全技术 57

3.5物联网应用相关的安全问题 61

3.5.1物联网应用层 61

3.5.2物联网应用层的安全问题 61

3.5.3物联网应用层的安全技术 62

3.6控制管理相关的安全问题 63

3.7小结 65

3.8习题 65

参考文献 66

第4章 物联网身份认证、访问控制与安全审计技术 67

4.1身份认证 67

4.1.1身份认证的概念与分类 67

4.1.2常用的身份认证方式 67

4.2访问控制技术 82

4.2.1访问控制的基本概念 82

4.2.2访问控制的基本原则 83

4.2.3访问控制方式 83

4.3安全审计 85

4.3.1安全审计概述 85

4.3.2系统日记审计 86

4.3.3审计跟踪 86

4.3.4安全审计的实施 87

4.4小结 88

4.5习题 88

参考文献 88

第5章 数字签名和数字证书 90

5.1数字签名 90

5.1.1数字签名的基本概念 90

5.1.2数字签名的分类 91

5.1.3数字签名的安全性 92

5.1.4数字签名的原理 94

5.1.5数字签名的作用 94

5.1.6常见的数字签名方案 95

5.1.7数字签名的应用 100

5.1.8新型数字签名方案 101

5.1.9数字签名存在的问题与解决对策 101

5.2数字证书 102

5.2.1数字证书的概念与作用 102

5.2.2数字证书的原理 103

5.2.3数字证书的分类 104

5.2.4数字证书的作用 105

5.2.5数字认证中心的概念与作用 106

5.2.6数字证书的格式 107

5.3小结 107

5.4习题 107

参考文献 108

第6章 物联网安全防护 110

6.1物联网网络攻击 110

6.1.1网络攻击的概念与分类 110

6.1.2网络攻击的方法 110

6.1.3黑客攻击系统的步骤 113

6.2传统网络的路由协议 114

6.2.1路由协议的相关概念 114

6.2.2两种重要的路由算法 114

6.2.3路由协议的分类 116

6.3无线传感器网络路由协议 118

6.3.1无线传感器网络 118

6.3.2无线传感器网络路由协议的评价标准 120

6.3.3无线传感器网络路由协议的分类 121

6.3.4无线传感器网络路由协议的攻击方法 125

6.4 Ad hoc网络路由协议 127

6.4.1 Ad hoc网络的概念与特点 127

6.4.2 Ad hoc网络路由协议的分类 128

6.4.3针对Ad hoc网络路由协议的攻击 130

6.5小结 130

6.6习题 131

参考文献 131

第7章 物联网集成安全技术 132

7.1入侵检测技术 132

7.1.1相关概念 132

7.1.2入侵检测技术的分类 132

7.1.3入侵检测过程 135

7.1.4常见的入侵检测方法 135

7.1.5 KDD CUP 99入侵检测数据集介绍 141

7.1.6 KDD CUP 99数据集存在的问题与改进 144

7.2入侵防御技术 144

7.2.1入侵防御技术的提出 144

7.2.2 IPS的技术特点及种类 145

7.2.3 IPS面临的问题及发展趋势 147

7.2.4理想的IPS应具有的特点 147

7.3容侵容错技术 148

7.3.1容侵技术的基本概念 148

7.3.2常见的容侵技术 149

7.3.3无线传感器网络中的容侵框架 149

7.3.4容错技术的基本概念 150

7.3.5容侵与容错和入侵检测的区别 150

7.4虚拟专用网络 151

7.4.1虚拟专用网络的概念 151

7.4.2 VPN的特点与优点 151

7.4.3 VPN实现技术 152

7.5小结 152

7.6习题 152

参考文献 153

第8章 物联网的数据安全与隐私保护技术 155

8.1数据安全与存储 155

8.1.1数据安全 155

8.1.2数据存储 156

8.2云计算与云存储 157

8.2.1云计算的概念 157

8.2.2云计算的特点 158

8.2.3云计算的服务类型 159

8.2.4云计算的安全威胁与对策 159

8.2.5云计算的未来 161

8.3云存储 161

8.3.1云存储的概念与模型 161

8.3.2云存储的分类 162

8.3.3云存储与传统存储的区别及优势 162

8.3.4 云存储的特点 164

8.3.5云存储未来的发展趋势 164

8.4隐私保护 165

8.4.1隐私保护的基本概念 165

8.4.2隐私保护的目的和研究方法 169

8.4.3隐私保护的数据类型 169

8.4.4隐私泄露的攻击方式 170

8.4.5典型的匿名模型 172

8.4.6匿名模型的实现技术 174

8.5小结 175

8.6习题 176

参考文献 176

附录 术语表 178