理论篇 3
第1章 物联网的基本概念和架构 3
1.1 引言 3
1.2 物联网的架构 4
1.2.1 按照数据流程定义的物联网架构 4
1.2.2 按照设备形态定义的物联网架构 5
1.2.3 按照功能定义的物联网架构 7
1.3 物联网关键技术 9
1.4 物联网的技术标准 10
1.5 物联网的网络安全和隐私保护问题 11
1.6 物联网典型行业应用及其特点 13
1.7 小结 14
习题 15
第2章 物联网的安全架构 16
2.1 引言 16
2.2 物联网的安全架构模型 16
2.3 感知层的安全机制 17
2.3.1 终端感知节点的安全问题 18
2.3.2 网关节点的安全问题与技术 19
2.3.3 RFID的安全问题与技术 20
2.3.4 感知层的安全技术 22
2.4 传输层的安全机制 24
2.4.1 因特网的安全问题与技术 24
2.4.2 移动通信网络的安全问题与技术 25
2.4.3 传输层的安全需求 26
2.5 处理层的安全机制 26
2.6 应用层的安全机制 28
2.7 物联网系统的信任体系与密钥管理 30
2.8 物联网系统的安全测评与运维监督 32
2.9 小结 33
习题 33
第3章 密码学与安全协议基础 35
3.1 引言 35
3.2 数据加密算法 35
3.2.1 对称密码算法 36
3.2.2 轻量级分组算法PRESENT 37
3.2.3 非对称密码算法 40
3.2.4 RSA公钥密码算法 40
3.3 密码杂凑函数(Hash函数) 41
3.4 消息认证码 42
3.5 数字签名算法 42
3.6 密码算法提供的安全服务 43
3.7 网络安全协议基础 44
3.7.1 密钥协商协议 44
3.7.2 公钥基础设施 45
3.7.3 身份认证协议 46
3.7.4 秘密共享协议 49
3.8 小结 49
习题 50
技术篇 53
第4章 物联网的信任体系与密钥管理 53
4.1 引言 53
4.2 物联网系统的身份标识与身份认证 53
4.2.1 账户类身份 54
4.2.2 地址类身份 55
4.2.3 标识类身份 55
4.2.4 身份标识的统一性问题 55
4.2.5 账户类身份认证 55
4.3 网络环境下信任的定义和信任的建立 57
4.3.1 初始信任的实现方法(一):预置对称密钥 58
4.3.2 初始信任的实现方法(二):预置公钥根证书 58
4.4 公钥基础设施(PKI)简介 59
4.4.1 X.509公钥证书 60
4.4.2 X.509公钥证书的使用过程 62
4.4.3 X.509中CA的信任关系 62
4.5 适合物联网应用的小证书 64
4.6 小结 66
习题 67
第5章 感知层安全关键技术 68
5.1 引言 68
5.2 物联网感知层的安全威胁 69
5.3 物联网感知层的安全需求和安全保护技术 70
5.4 小结 73
习题 74
第6章 传输层安全关键技术 75
6.1 引言 75
6.2 广域网通信技术简介 75
6.2.1 有线网络通信技术 76
6.2.2 移动通信网络技术 77
6.2.3 低功耗广域网无线通信技术 79
6.3 物联网传输层的典型特征 80
6.4 物联网传输层面临的安全威胁 80
6.5 传输层安全关键技术 81
6.6 互联网安全技术 81
6.6.1 概述 81
6.6.2 IPSec协议 82
6.6.3 SSL协议 87
6.6.4 VPN 88
6.7 移动通信网络安全技术 92
6.7.1 概述 92
6.7.2 LTE网络简介 92
6.7.3 LTE网络的构成 93
6.7.4 LTE网络安全架构 94
6.7.5 LTE两层安全体系 94
6.7.6 LTE密钥管理 95
6.7.7 移动通信中的AKA协议 96
6.8 LPWAN网络安全技术 97
6.8.1 LoRa网络的安全技术 98
6.8.2 NB-IoT网络的安全技术 100
6.9 小结 101
习题 101
第7章 处理应用层安全技术 102
7.1 引言 102
7.2 处理应用层的安全威胁 103
7.3 数据库安全技术 104
7.3.1 数据库安全标准简介 105
7.3.2 访问控制 107
7.3.3 安全审计 109
7.3.4 安全数据库实例 111
7.4 云平台安全 115
7.4.1 安全云平台的构建 115
7.4.2 虚拟化安全 117
7.4.3 云数据安全 120
7.5 云平台实例:Hadoop 122
7.6 小结 125
习题 126
第8章 隐私保护技术 127
8.1 引言 127
8.2 基于身份匿名技术的隐私保护 128
8.2.1 身份匿名的基本概念和技术 128
8.2.2 基于身份隐私保护的原型系统 131
8.2.3 身份匿名的应用场景 133
8.3 基于数据关联的隐私保护 134
8.3.1 数据挖掘带来的隐私泄露挑战 134
8.3.2 面向数据收集的隐私保护技术 136
8.3.3 面向数据传输的隐私保护技术 137
8.3.4 数据关联隐私保护的评估指标 138
8.4 基于位置的隐私保护 138
8.4.1 基于位置的服务 138
8.4.2 基于用户身份标识的位置隐私保护 140
8.4.3 基于位置信息的位置隐私保护 140
8.4.4 轨迹隐私保护 142
8.5 小结 146
习题 146
第9章 RFID系统及其安全技术 147
9.1 引言 147
9.2 RFID技术简介 148
9.2.1 RFID系统的工作原理 148
9.2.2 RFID标准 149
9.2.3 RFID的典型应用 151
9.3 RFID的安全威胁 153
9.4 RFID隐私保护协议 155
9.4.1 物理方法 155
9.4.2 基于密码算法的方法 156
9.5 RFID距离限定协议 158
9.6 RFID距离限定协议的安全威胁 160
9.7 小结 160
习题 160
实践篇 163
第10章 针对物联网安全等级保护的安全测评 163
10.1 传统安全标准对物联网的不适应性 164
10.1.1 物理和环境安全方面的不适应性 164
10.1.2 网络和通信安全方面的不适应性 164
10.1.3 设备和计算安全方面的不适应性 165
10.1.4 应用和数据安全方面的不适应性 165
10.2 物联网安全的等级保护标准 165
10.2.1 物理和环境安全标准 166
10.2.2 网络和通信安全标准 166
10.2.3 设备和计算安全标准 166
10.2.4 应用和数据安全标准 167
10.3 针对物联网安全等级保护标准的测评方法 167
10.3.1 物理和环境安全测评方法 167
10.3.2 网络和通信安全测评方法 168
10.3.3 设备和计算安全测评方法 169
10.3.4 应用和数据安全测评方法 169
10.4 身份认证、数据机密性和数据完整性的测评技术 170
10.4.1 身份认证测评技术 170
10.4.2 数据机密性测评技术 171
10.4.3 数据完整性测评技术 172
10.5 小结 173
习题 174
第11章 感知层的安全指标和测评方法 175
11.1 感知层安全指标 175
11.1.1 物理安全指标 176
11.1.2 运行环境安全指标 178
11.1.3 网络安全指标 181
11.1.4 数据安全指标 182
11.1.5 密钥管理测评指标 184
11.1.6 可用性测评指标 185
11.2 感知层安全实现技术与测评方法 186
11.2.1 物理安全实现技术与测评方法 186
11.2.2 运行环境安全实现技术与测评方法 191
11.2.3 网络安全实现技术与测评方法 193
11.2.4 数据安全实现技术与测评方法 195
11.2.5 密钥管理实现技术与测评方法 198
11.2.6 可用性测评技术与测评方法 199
11.3 小结 200
习题 200
第12章 物联网感知层的安全实现实例 201
12.1 初始信任的建立 201
12.2 基于公钥证书的身份认证协议 202
12.3 基于共享密钥的轻量级安全数据传输协议 202
12.3.1 协议的身份认证和密钥协商(AKA)功能 203
12.3.2 协议的数据完整性保护功能 203
12.3.3 协议的数据机密性保护功能 203
12.3.4 对协议的进一步轻量化设计 203
12.4 数据新鲜性保护技术 204
12.4.1 基于时间戳的数据新鲜性保护 204
12.4.2 基于计数器的数据新鲜性保护 204
12.5 小结 205
习题 205
参考文献 206