注册 登录 进入教材巡展
#
  • #

出版时间:2020-03

出版社:科学出版社

以下为《物联网安全技术》的配套数字资源,这些资源在您购买图书后将免费附送给您:
试读
  • 科学出版社
  • 9787030636928
  • 1版
  • 318435
  • 46258910-2
  • 平装
  • 16开
  • 2020-03
  • 378
  • 220
  • 工学
  • 计算机科学与技术
  • TP393.408
  • 计算机类、物联网
  • 本科
作者简介
武传坤,博士,曾任西安电子科技大学教授,西悉尼大学研究员。1993年获国务院颁发的政府特殊津贴。2002年入选中国科学院“百人计划”,任中科院信息安全国家重点实验室研究员、博士生导师。2016年7月起受聘于北京匡恩网络科技有限责任公司,任智能安全工业研究院副院长。
查看全部
内容简介
本书共三部分,分别为理论篇、技术篇与实践篇。其中,理论篇共有三章,主要介绍物联网安全架构、安全机制和密码学相关理论;技术篇共有六章,主要介绍物联网各个逻辑层的安全机制和安全技术、隐私保护技术和FID安全技术;实践篇共有三章,主要介绍物联网安全需求分析和安全测评方法,分别针对安全等级保护需求和物联网感知层综合安全指标体系描述了测评方法。本书可作为高等院校物联网相关专业“物联网安全”课程的教材,也可作为物联网安全研究人员的参考用书。
目录
理 论 篇
第1章 物联网的基本概念和架构3
1.1 引言3
1.2 物联网的架构4
1.2.1 按照数据流程定义的物联网架构4
1.2.2 按照设备形态定义的物联网架构5
1.2.3 按照功能定义的物联网架构7
1.3 物联网关键技术9
1.4 物联网的技术标准10
1.5 物联网的网络安全和隐私保护问题11
1.6 物联网典型行业应用及其特点13
1.7 小结14
习题15
第2章 物联网的安全架构16
2.1 引言16
2.2 物联网的安全架构模型16
2.3 感知层的安全机制17
2.3.1 终端感知节点的安全问题18
2.3.2 网关节点的安全问题与技术19
2.3.3 
FID的安全问题与技术20
2.3.4 感知层的安全技术22
2.4 传输层的安全机制24
2.4.1 因特网的安全问题与技术24
2.4.2 移动通信网络的安全问题与技术25
2.4.3 传输层的安全需求26
2.5 处理层的安全机制26
2.6 应用层的安全机制28
2.7 物联网系统的信任体系与密钥管理30
2.8 物联网系统的安全测评与运维监督32
2.9 小结33
习题33
第3章 密码学与安全协议基础35
3.1 引言35
3.2 数据加密算法35
3.2.1 对称密码算法36
3.2.2 轻量级分组算法P
ESENT37
3.2.3 非对称密码算法40
3.2.4 
SA公钥密码算法40
3.3 密码杂凑函数(Hash函数)41
3.4 消息认证码42
3.5 数字签名算法42
3.6 密码算法提供的安全服务43
3.7 网络安全协议基础44
3.7.1 密钥协商协议44
3.7.2 公钥基础设施45
3.7.3 身份认证协议46
3.7.4 秘密共享协议49
3.8 小结49
习题50
技 术 篇
第4章 物联网的信任体系与密钥管理53
4.1 引言53
4.2 物联网系统的身份标识与身份认证53
4.2.1 账户类身份54
4.2.2 地址类身份55
4.2.3 标识类身份55
4.2.4 身份标识的统一性问题55
4.2.5 账户类身份认证55
4.3 网络环境下信任的定义和信任的建立57
4.3.1 初始信任的实现方法(一):预置对称密钥58
4.3.2 初始信任的实现方法(二):预置公钥根证书58
4.4 公钥基础设施(PKI)简介59
4.4.1 X.509公钥证书60
4.4.2 X.509公钥证书的使用过程62
4.4.3 X.509中CA的信任关系62
4.5 适合物联网应用的小证书64
4.6 小结66
习题67
第5章 感知层安全关键技术68
5.1 引言68
5.2 物联网感知层的安全威胁69
5.3 物联网感知层的安全需求和安全保护技术70
5.4 小结73
习题74
第6章 传输层安全关键技术75
6.1 引言75
6.2 广域网通信技术简介75
6.2.1 有线网络通信技术76
6.2.2 移动通信网络技术77
6.2.3 低功耗广域网无线通信技术79
6.3 物联网传输层的典型特征80
6.4 物联网传输层面临的安全威胁80
6.5 传输层安全关键技术81
6.6 互联网安全技术81
6.6.1 概述81
6.6.2 IPSec协议82
6.6.3 SSL协议87
6.6.4 VPN88
6.7 移动通信网络安全技术92
6.7.1 概述92
6.7.2 LTE网络简介92
6.7.3 LTE网络的构成93
6.7.4 LTE网络安全架构94
6.7.5 LTE两层安全体系94
6.7.6 LTE密钥管理95
6.7.7 移动通信中的AKA协议96
6.8 LPWAN网络安全技术97
6.8.1 Lo
a网络的安全技术98
6.8.2 N
-IoT网络的安全技术100
6.9 小结101
习题101
第7章 处理应用层安全技术102
7.1 引言102
7.2 处理应用层的安全威胁103
7.3 数据库安全技术104
7.3.1 数据库安全标准简介105
7.3.2 访问控制107
7.3.3 安全审计109
7.3.4 安全数据库实例111
7.4 云平台安全115
7.4.1 安全云平台的构建115
7.4.2 虚拟化安全117
7.4.3 云数据安全120
7.5 云平台实例:Hadoop122
7.6 小结125
习题126
第8章 隐私保护技术127
8.1 引言127
8.2 基于身份匿名技术的隐私保护128
8.2.1 身份匿名的基本概念和技术128
8.2.2 基于身份隐私保护的原型系统131
8.2.3 身份匿名的应用场景133
8.3 基于数据关联的隐私保护134
8.3.1 数据挖掘带来的隐私泄露挑战134
8.3.2 面向数据收集的隐私保护技术136
8.3.3 面向数据传输的隐私保护技术137
8.3.4 数据关联隐私保护的评估指标138
8.4 基于位置的隐私保护138
8.4.1 基于位置的服务138
8.4.2 基于用户身份标识的位置隐私保护140
8.4.3 基于位置信息的位置隐私保护140
8.4.4 轨迹隐私保护142
8.5 小结146
习题146
第9章 
FID系统及其安全技术147
9.1 引言147
9.2 
FID技术简介148
9.2.1 
FID系统的工作原理148
9.2.2 
FID标准149
9.2.3 
FID的典型应用151
9.3 
FID的安全威胁153
9.4 
FID隐私保护协议155
9.4.1 物理方法155
9.4.2 基于密码算法的方法156
9.5 
FID距离限定协议158
9.6 
FID距离限定协议的安全威胁160
9.7 小结160
习题160
实 践 篇
第10章 针对物联网安全等级保护的安全测评163
10.1 传统安全标准对物联网的不适应性164
10.1.1 物理和环境安全方面的不适应性164
10.1.2 网络和通信安全方面的不适应性164
10.1.3 设备和计算安全方面的不适应性165
10.1.4 应用和数据安全方面的不适应性165
10.2 物联网安全的等级保护标准165
10.2.1 物理和环境安全标准166
10.2.2 网络和通信安全标准166
10.2.3 设备和计算安全标准166
10.2.4 应用和数据安全标准167
10.3 针对物联网安全等级保护标准的测评方法167
10.3.1 物理和环境安全测评方法167
10.3.2 网络和通信安全测评方法168
10.3.3 设备和计算安全测评方法169
10.3.4 应用和数据安全测评方法169
10.4 身份认证、数据机密性和数据完整性的测评技术170
10.4.1 身份认证测评技术170
10.4.2 数据机密性测评技术171
10.4.3 数据完整性测评技术172
10.5 小结173
习题174
第11章 感知层的安全指标和测评方法175
11.1 感知层安全指标175
11.1.1 物理安全指标176
11.1.2 运行环境安全指标178
11.1.3 网络安全指标181
11.1.4 数据安全指标182
11.1.5 密钥管理测评指标184
11.1.6 可用性测评指标185
11.2 感知层安全实现技术与测评方法186
11.2.1 物理安全实现技术与测评方法186
11.2.2 运行环境安全实现技术与测评方法191
11.2.3 网络安全实现技术与测评方法193
11.2.4 数据安全实现技术与测评方法195
11.2.5 密钥管理实现技术与测评方法198
11.2.6 可用性测评技术与测评方法199
11.3 小结200
习题200
第12章 物联网感知层的安全实现实例201
12.1 初始信任的建立201
12.2 基于公钥证书的身份认证协议202
12.3 基于共享密钥的轻量级安全数据传输协议202
12.3.1 协议的身份认证和密钥协商(AKA)功能203
12.3.2 协议的数据完整性保护功能203
12.3.3 协议的数据机密性保护功能203
12.3.4 对协议的进一步轻量化设计203
12.4 数据新鲜性保护技术204
12.4.1 基于时间戳的数据新鲜性保护204
12.4.2 基于计数器的数据新鲜性保护204
12.5 小结205
习题205
参考文献
Baidu
map