物聯網系統安全
餘智豪
相關主題
商品描述
目錄大綱
目錄
第1章 物聯網系統的安全體系 1
1.1 物聯網系統的起源與發展 1
1.2 物聯網系統的定義與特徵 3
1.2.1 物聯網系統的定義 3
1.2.2 物聯網系統的特徵 4
1.3 物聯網系統的體系結構 5
1.3.1 感知層 5
1.3.2 網絡層 7
1.3.3 應用層 7
1.4 物聯網的關鍵技術 8
1.4.1 RFID技術 8
1.4.2 無線傳感器網絡技術 9
1.4.3 M2M技術 11
1.4.4 基於IPv6協議的下一代互聯網 12
1.4.5 無線通信網絡 14
1.4.6 GPS全球定位系統 16
1.4.7 雲計算技術 18
1.4.8 中間件技術 20
1.5 物聯網系統的安全特徵 21
1.5.1 傳統網絡面臨的安全威脅 22
1.5.2 物聯網面臨的安全威脅 22
1.5.3 物聯網系統的安全特徵 23
1.6 物聯網安全體系結構 25
1.7 感知層安全分析 25
1.7.1 RFID系統安全分析 26
1.7.2 無線傳感器網絡安全分析 27
1.7.3 感知層安全機制 29
1.8 網絡層安全分析 30
1.8.1 網絡層面臨的安全挑戰 30
1.8.2 網絡層安全分析 31
1.8.3 網絡層的安全機制 32
1.9 應用層安全分析 32
1.9.1 雲計算平臺 32
1.9.2 應用層行業應用安全分析 34
1.10 本章小結 35
復習思考題 37
第2章 物聯網系統安全基礎 40
2.1 密碼學概論 40
2.1.1 密碼學的發展歷程 40
2.1.2 密碼系統的概念 43
2.1.3 密碼學的分類 44
2.2 常用加密技術 45
2.2.1 對稱加密算法 45
2.2.2 非對稱加密算法 51
2.3 密碼技術的應用 55
2.3.1 鑒別技術 55
2.3.2 數字簽名技術 58
2.3.3 物聯網認證與訪問控制 60
2.3.4 公鑰基礎設施—PKI 61
2.4 互聯網的安全協議 64
2.4.1 IPSec協議 64
2.4.2 SSL協議 65
2.4.3 SET協議 66
2.4.4 HTTPS 68
2.4.5 VPN協議 69
2.4.6 電子郵件安全協議 70
2.5 本章小結 73
復習思考題 73
第3章 感知層RFID系統安全 75
3.1 RFID技術的起源與發展 75
3.2 感知層RFID系統的工作原理 76
3.2.1 RFID系統的組成 76
3.2.2 RFID系統的工作原理 78
3.2.3 RFID技術的優點 79
3.2.4 RFID技術的典型應用 80
3.3 RFID系統安全分析 82
3.3.1 RFID系統的安全問題 82
3.3.2 RFID系統的安全需求 83
3.3.3 針對RFID系統的攻擊 84
3.3.4 RFID系統的物理安全機制 87
3.3.5 RFID系統的安全協議 88
3.4 本章小結 94
復習思考題 95
第4章 感知層無線傳感器網絡安全 97
4.1 感知層無線傳感器網絡 97
4.1.1 感知層無線傳感器網絡概述 97
4.1.2 無線傳感器網絡的發展歷程 98
4.2 無線傳感器網絡的系統結構 98
4.3 無線傳感器網絡的特點 100
4.4 無線傳感器網絡安全體系 103
4.4.1 無線傳感器網絡面臨的安全威脅 103
4.4.2 無線傳感器網絡的信息安全需求 103
4.4.3 無線傳感器網絡安全體系 105
4.5 無線傳感器網絡物理層安全 105
4.5.1 安全無線傳感器節點 106
4.5.2 無線傳感器的天線設計 106
4.5.3 針對物理層攻擊的防護 107
4.6 無線傳感器網絡MAC協議安全 107
4.6.1 周期性偵聽和休眠 107
4.6.2 沖突避免 108
4.6.3 S-MAC協議實現的關鍵技術 109
4.7 無線傳感器網絡安全路由協議 110
4.7.1 SPIN協議 111
4.7.2 Directed Diffusion協議 112
4.7.3 謠言協議 112
4.7.4 LEACH協議 113
4.7.5 PEGASIS協議 114
4.7.6 TEEN協議 115
4.7.7 SEC-Tree協議 115
4.7.8 GPSR協議 116
4.7.9 GEAR協議 116
4.7.10 TBF協議 117
4.8 無線傳感器網絡密鑰管理機制 117
4.8.1 分佈式密鑰管理方案 118
4.8.2 分簇式密鑰管理方案 119
4.9 本章小結 121
復習思考題 122
第5章 感知層智能終端與接入安全 124
5.1 感知層智能終端概述 124
5.2 嵌入式系統安全 125
5.2.1 嵌入式系統的特點 125
5.2.2 嵌入式系統的發展過程 126
5.2.3 嵌入式系統常用的操作系統 127
5.2.4 嵌入式系統的安全需求分析 127
5.2.5 嵌入式系統的安全架構 129
5.2.6 嵌入式系統的安全機制 130
5.3 智能手機系統安全 131
5.3.1 智能手機概述 131
5.3.2 智能手機的操作系統 132
5.3.3 智能手機的安全威脅 134
5.3.4 智能手機的安全防護措施 136
5.4 感知層終端接入安全 137
5.5 本章小結 138
復習思考題 139
第6章 感知層攝像頭與條形碼及二維碼安全 141
6.1 物聯網感知層攝像頭安全 141
6.1.1 網絡攝像頭簡介 141
6.1.2 智能攝像頭簡介 142
6.1.3 攝像頭的技術指標 142
6.1.4 物聯網感知層攝像頭的安全案例 143
6.1.5 針對智能攝像頭的攻擊 143
6.1.6 物聯網感知層攝像頭風險分析 144
6.1.7 物聯網感知層攝像頭的安全對策 145
6.2 物聯網感知層條形碼系統安全 145
6.2.1 條形碼自動識別系統概述 145
6.2.2 條形碼掃描器的工作原理 146
6.2.3 條形碼的編碼分類 147
6.2.4 條形碼技術的應用 148
6.2.5 條形碼支付系統的安全需求 149
6.2.6 條形碼支付系統的安全風險 150
6.3 物聯網感知層二維碼系統安全 150
6.3.1 二維碼技術的發展歷程 151
6.3.2 二維碼系統的優點 152
6.3.3 二維碼技術在物聯網中的應用 152
6.3.4 二維碼系統安全分析 153
6.3.5 基於信息隱藏的二維碼保護算法 153
6.4 本章小結 154
復習思考題 155
第7章 網絡層近距離無線通信安全 157
7.1 近距離無線通信系統概述 157
7.1.1 藍牙技術 157
7.1.2 Wi-Fi技術 158
7.1.3 ZigBee技術 159
7.1.4 NFC技術 159
7.1.5 超寬頻技術 160
7.2 藍牙技術安全 161
7.2.1 藍牙技術簡介 161
7.2.2 藍牙技術的特點 162
7.2.3 藍牙通信協議 163
7.2.4 藍牙網絡的拓撲結構 163
7.2.5 藍牙通信技術的工作原理 164
7.2.6 藍牙技術安全分析 164
7.2.7 藍牙的安全體系架構 165
7.2.8 藍牙的網絡安全模式 166
7.2.9 藍牙的密鑰管理 168
7.3 Wi-Fi網絡安全 169
7.3.1 Wi-Fi網絡的安全威脅 170
7.3.2 Wi-Fi網絡安全技術 171
7.4 ZigBee網絡安全 175
7.4.1 ZigBee技術的主要特點 176
7.4.2 ZigBee安全技術分析 176
7.5 NFC網絡安全 179
7.5.1 NFC技術簡介 179
7.5.2 NFC技術的工作原理 179
7.5.3 NFC技術的應用模式 179
7.5.4 NFC電子錢包的安全風險 180
7.6 超寬帶網絡安全 181
7.6.1 超寬帶技術的主要特點 181
7.6.2 超寬帶網絡面臨的安全威脅 182
7.6.3 超寬帶技術的安全規範 183
7.7 本章小結 186
復習思考題 188
第8章 網絡層移動通信系統安全 190
8.1 移動通信系統概述 190
8.2 移動通信系統面臨的安全威脅 190
8.3 第一代移動通信系統安全 191
8.3.1 第一代移動通信系統簡介 191
8.3.2 第一代移動通信系統的安全機制 192
8.4 第二代移動通信系統安全 192
8.4.1 第二代移動通信系統簡介 192
8.4.2 第二代移動通信系統的安全機制 193
8.5 第三代移動通信系統安全 195
8.5.1 第三代移動通信系統簡介 195
8.5.2 第三代移動通信系統的安全機制 196
8.6 第四代移動通信系統安全 199
8.6.1 第四代移動通信系統簡介 199
8.6.2 第四代移動通信系統的安全機制 200
8.7 第五代移動通信系統安全 202
8.7.1 第五代移動通信系統簡介 202
8.7.2 第五代移動通信系統的安全機制 203
8.7.3 5G 產業生態安全分析 207
8.8 本章小結 207
復習思考題 208
第9章 網絡層網絡攻擊與防範 210
9.1 網絡層網絡攻擊與防範概述 210
9.2 網絡層防火牆技術 211
9.2.1 防火牆技術簡介 211
9.2.2 防火牆的工作原理 211
9.2.3 防火牆的分類 211
9.2.4 防火牆的功能 213
9.2.5 防火牆技術的應用 215
9.2.6 防火牆的選購 215
9.3 網絡虛擬化技術 217
9.3.1 網絡虛擬化技術概述 217
9.3.2 虛擬專用網絡的連接方式 218
9.3.3 VPN系統的安全需求 219
9.3.4 隧道技術 219
9.3.5 隧道協議分析 220
9.3.6 IPSec隧道技術 223
9.4 黑客攻擊與防範 224
9.4.1 黑客攻擊的基本概念 224
9.4.2 黑客常用的攻擊方法 224
9.4.3 黑客常用的攻擊步驟 226
9.4.4 防範黑客攻擊的對策 228
9.5 網絡病毒的防護 229
9.5.1 網絡病毒的概念 229
9.5.2 網絡病毒的特徵 229
9.5.3 網絡病毒的分類 230
9.5.4 網絡病毒的檢測 231
9.5.5 網絡病毒的防治 232
9.6 入侵檢測技術 233
9.6.1 入侵檢測技術概述 233
9.6.2 入侵檢測的過程 234
9.6.3 入侵檢測系統的結構 234
9.6.4 入侵檢測技術的分類 235
9.6.5 入侵檢測方法 236
9.7 網絡安全掃描技術 237
9.7.1 網絡安全掃描技術概述 237
9.7.2 網絡安全掃描技術分析 238
9.7.3 網絡安全掃描技術的發展 240
9.8 本章小結 241
復習思考題 242
第10章 應用層雲計算與中間件安全 245
10.1 應用層雲計算平臺安全 245
10.1.1 雲計算思想的產生 245
10.1.2 雲計算平臺的概念 246
10.1.3 雲計算平臺的服務模式 246
10.1.4 雲計算平臺的部署模式 248
10.1.5 雲計算技術的發展 249
10.1.6 國內外優秀雲計算平臺 250
10.1.7 雲計算平臺的核心技術 256
10.1.8 雲計算平臺的安全 260
10.1.9 雲計算安全關鍵技術 262
10.1.10 物聯網與雲計算平臺 265
10.2 物聯網的中間件 267
10.2.1 中間件的概念 267
10.2.2 中間件的分類 268
10.2.3 RFID中間件 271
10.2.4 RFID中間件安全 275
10.3 本章小結 278
復習思考題 280
第11章 應用層數據安全與隱私安全 282
11.1 應用層數據安全 282
11.1.1 數據安全的概念 282
11.1.2 數據安全的要素 282
11.1.3 威脅數據安全的因素 283
11.1.4 數據安全制度 284
11.1.5 密碼與加密技術 284
11.1.6 網絡安全技術的綜合應用 286
11.2 數據保護 286
11.2.1 數據保護的概念 286
11.2.2 衡量數據保護的重要標準 286
11.2.3 數據保護技術實現的層次與分類 287
11.2.4 備份技術 287
11.2.5 鏡像技術 288
11.2.6 快照技術 294
11.2.7 持續數據保護技術 295
11.3 數據庫保護 298
11.3.1 數據庫保護概述 298
11.3.2 威脅數據庫安全的因素 299
11.3.3 數據庫安全保護措施 299
11.3.4 數據庫安全性機制 299
11.3.5 數據庫的完整性機制 302
11.3.6 數據庫完整性的約束 304
11.3.7 數據庫並發控制 305
11.3.8 數據庫的恢復 308
11.4 數據容災 309
11.4.1 數據容災概述 309
11.4.2 數據容災技術 311
11.4.3 容災方案的應用方案 313
11.5 應用層隱私保護技術 314
11.5.1 隱私的基本概念 314
11.5.2 隱私的度量 315
11.5.3 數據隱私保護技術的分類 315
11.5.4 隱私保護技術的性能評估 316
11.6 基於數據失真的數據隱私保護技術 316
11.6.1 數據隨機化 317
11.6.2 阻塞技術 318
11.6.3 凝聚技術 318
11.7 基於數據加密的數據隱私保護技術 318
11.7.1 分佈式環境安全多方計算 319
11.7.2 分佈式環境匿名化 319
11.7.3 分佈式關聯規則挖掘 320
11.7.4 分佈式聚類 320
11.8 基於限制發布的數據隱私保護技術 320
11.8.1 數據匿名化的原則 321
11.8.2 數據匿名化算法 322
11.9 應用層位置隱私保護 325
11.9.1 基於位置的服務 325
11.9.2 面向隱私保護的訪問控制模型 326
11.9.3 LBS中的位置隱私信息保護 328
11.10 應用層軌跡隱私保護 330
11.10.1 軌跡隱私保護概述 330
11.10.2 基於假數據的軌跡隱私保護技術 331
11.10.3 基於泛化法的軌跡隱私保護技術 332
11.10.4 基於抑製法的軌跡隱私保護技術 335
11.10.5 各類軌跡隱私保護方法的對比 336
11.11 本章小結 337
復習思考題 337
第12章 物聯網安全技術的典型應用 340
12.1 物聯網的安全體系架構 340
12.2 物聯網安全技術在智慧城市中的應用 341
12.2.1 智慧城市簡介 341
12.2.2 智慧城市的關鍵技術 342
12.2.3 智慧城市發展面臨的難題 344
12.2.4 建設智慧城市的策略 344
12.3 物聯網安全技術在智慧醫療中的應用 345
12.3.1 智慧醫療概述 345
12.3.2 智慧醫療面臨的安全威脅 346
12.3.3 智慧醫療系統應對安全威脅的措施 346
12.4 物聯網安全技術在智能家居中的應用 347
12.4.1 智能家居系統的總體架構 347
12.4.2 智能家居系統的安全 348
12.5 物聯網智慧交通安全 352
12.5.1 智慧交通系統概述 352
12.5.2 智慧交通系統的安全 353
12.6 物聯網智能製造安全 353
12.6.1 智能製造系統概述 353
12.6.2 智能製造系統的特徵 353
12.6.3 智能製造的安全防禦系統 354
12.7 本章小結 356
復習思考題 357
第13章 物聯網系統安全相關新技術 359
13.1 人工智能技術 359
13.1.1 人工智能技術發展概述 359
13.1.2 人工智能的關鍵技術 361
13.1.3 人工智能在物聯網安全領域的應用前景 365
13.2 區塊鏈技術 368
13.2.1 區塊鏈技術的起源與發展 368
13.2.2 區塊鏈的定義與特徵 369
13.2.3 區塊鏈技術的系統架構 370
13.2.4 區塊鏈系統的關鍵技術 370
13.2.5 區塊鏈技術的應用領域 371
13.2.6 區塊鏈技術在網絡安全中的應用 373
13.3 大數據技術 373
13.3.1 大數據的基本概念 373
13.3.2 大數據的系統結構 374
13.3.3 大數據分析的重要意義 375
13.3.4 大數據安全防護技術 376
13.4 本章小結 377
復習思考題 378
附錄A 各章復習思考題答案 380
附錄B 兩套模擬試題及參考答案 384
參考文獻 395