计算机类专业教育 > 物联网
物联网安全
书号:9787113133658 套系名称:高等学校物联网专业系列教材
作者:刘建华 出版日期:2013-09-01
定价:35.00 页码 / 开本:272 /16
策划编辑:巨凤 责任编辑:徐盼欣
适用专业:无 适用层次:本科
最新印刷时间:
资源下载
教学课件
教学素材(暂无)
习题答案(暂无)
教学案例(暂无)
教学设计(暂无)
教学视频(暂无)
内容简介
前言
目录
作者介绍
图书特色
本书介绍了信息安全和网络安全的基本概念及技术,并以四层物联网体系结构为基础,详细讨论了物联网应用中的安全问题。
全书分为10章:第1章介绍了物联网的基本概念及其安全问题;第2章介绍了物联网的体系结构及其关键技术;第3章介绍了信息安全加密的基础知识;第4章介绍了PKI、数字签名、认证及访问控制等安全机制;第5章详细介绍了基本的网络安全技术;第6章介绍了典型物联网感知层技术的安全问题;第7章围绕无线接入技术介绍了物联网接入层安全;第8章介绍了物联网核心传输网的安全问题;第9章从数据存储和数据处理(云计算)角度介绍了物联网信息处理层的安全问题;最后,第10章以物联网在工业、节能环保、公共安全领域的应用为例,讨论了物联网应用中的安全考虑。各章均附有习题,供参考使用。
本书既可作为高等学校物联网专业本科生的教材,也可作为其他物联网相关专业的本科生及从事物联网相关工作人员的参考用书。
无
第1章 物联网发展及其安全问题 1
1.1 物联网的概念 2
1.1.1 背景知识 2
1.1.2 什么是物联网 3
1.2 物联网发展的主要问题 4
1.2.1 国内外发展状况简述 4
1.2.2 物联网面临的主要问题 5
1.2.3 物联网的研究热点问题 7
1.2.4 物联网面临的技术挑战 7
1.3 信息安全概念 7
1.3.1 安全的概念 7
1.3.2 信息安全的概念 8
1.3.3 信息安全的属性 8
1.3.4 信息安全产生的根源 9
1.4 物联网的安全问题 11
1.4.1 物联网安全的国内外发展现状 11
1.4.2 物联网安全问题 12
1.4.3 物联网与安全相关的特征 14
1.5 小结 14
1.6 习题 15
第2章 物联网的体系结构 17
2.1 基本概念 18
2.1.1 什么叫体系结构 18
2.1.2 物联网的特性 19
2.2 物联网体系结构及其关键技术 20
2.2.1 体系结构 20
2.2.2 感知层及其关键技术 21
2.2.3 网络层及其关键技术 26
2.2.4 应用层及其关键技术 29
2.3 物联网安全的安全体系 32
2.3.1 物联网的安全体系结构 32
2.3.2 感知层安全 33
2.3.3 网络层安全 34
2.3.4 应用层安全 35
2.4 小结 35
2.5 习题 36
第3章 信息安全加密技术 37
3.1 概述 38
3.2 密码体制 39
3.2.1 密码体制的基本概念 39
3.2.2 密码体制的分类 40
3.2.3 加密/解密的基本原理 43
3.3 对称密码体制 44
3.3.1 对称加密的概念 44
3.3.2 DES算法 44
3.3.3 流密码及RC4算法 47
3.4 非对称密码体制 49
3.4.1 非对称加密的概念 49
3.4.2 RSA算法 50
3.5 密钥管理 51
3.5.1 密钥管理架构 51
3.5.2 密钥管理的体制 52
3.6 小结 53
3.7 习题 53
第4章 安全机制 55
4.1 概述 56
4.2 开放的互联网安全模型 57
4.2.1 安全模型 57
4.2.2 安全机制 58
4.2.3 安全服务 59
4.3 PKI技术 61
4.3.1 信任和隐私 61
4.3.2 PKI的基本定义与组成 63
4.3.3 PKI的核心部分CA 65
4.3.4 数字证书 67
4.4 数字签名 68
4.4.1 基本概念 68
4.4.2 单向陷门函数 69
4.4.3 数字签名技术 69
4.5 认证 71
4.5.1 认证的概念 71
4.5.2 消息认证 72
4.5.3 身份认证 73
4.6 访问控制 78
4.6.1 访问控制的基本概念 78
4.6.2 访问控制的类型 79
4.6.3 访问控制的手段 79
4.6.4 访问控制模型 80
4.6.5 访问控制管理 81
4.7 小结 82
4.8 习题 82
第5章 基本网络安全技术 83
5.1 概述 84
5.2 防火墙技术 84
5.2.1 防火墙的功能 84
5.2.2 基本原理 86
5.2.3 部署和管理 90
5.2.4 防火墙的局限性 92
5.3 入侵检测技术 94
5.3.1 入侵检测基本原理 94
5.3.2 入侵检测系统 97
5.3.3 体系结构 100
5.3.4 入侵检测的部署管理 103
5.4 VPN技术 105
5.4.1 基本原理 105
5.4.2 VPN分类 107
5.4.3 VPN部署应用 109
5.5 网络安全协议 110
5.5.1 概念 110
5.5.2 SSL安全套接字 111
5.5.3 IPSec协议 112
5.6 小结 113
5.7 习题 114
第6章 物联网感知层安全 115
6.1 概述 116
6.2 生物特征识别 116
6.2.1 指纹识别 116
6.2.2 虹膜识别 117
6.2.3 人脸识别 118
6.3 RFID安全 119
6.3.1 概述 119
6.3.2 系统组成 120
6.3.3 工作原理 123
6.3.4 RFID标准 123
6.3.5 RFID系统的安全性 124
6.4 传感器安全 126
6.4.1 概述 126
6.4.2 传感器分类 127
6.4.3 传感器结点的安全性 128
6.5 智能卡安全 129
6.5.1 概述 129
6.5.2 智能卡的分类 129
6.5.3 智能卡的系统结构 130
6.5.4 智能卡安全 132
6.6 全球定位技术 134
6.6.1 GPS概述 134
6.6.2 GPS的组成 135
6.7 小结 137
6.8 习题 137
第7章 物联网接入技术安全 139
7.1 概述 140
7.2 移动通信安全 140
7.2.1 GSM安全 140
7.2.2 GPRS安全 142
7.2.3 UTMS安全 145
7.3 IEEE 802.16安全 151
7.3.1 IEEE 802.16简介 151
7.3.2 IEEE 802.16安全概述 158
7.3.3 认证 158
7.3.4 密钥体系及密钥管理 159
7.3.5 IEEE 802.16数据加密 162
7.3.6 IEEE 802.16j-2009安全 163
7.4 IEEE 802.11安全 164
7.4.1 IEEE 802.11简介 164
7.4.2 IEEE 802.11安全概述 167
7.4.3 IEEE 802.11数据加密 167
7.4.4 安全关联、认证以及密钥管理 173
7.5 蓝牙安全 178
7.5.1 蓝牙无线技术 178
7.5.2 蓝牙安全体系结构 180
7.5.3 安全漏洞和对策 182
7.6 ZigBee安全 186
7.6.1 ZigBee简介 186
7.6.2 ZigBee协议栈 187
7.6.3 ZigBee网络拓扑 189
7.6.4 ZigBee安全体系结构 190
7.7 无线传感网络安全 192
7.7.1 无线传感网络简介 192
7.7.2 无线传感网络安全 194
7.8 小结 195
7.9 习题 197
第8章 物联网网络核心安全 199
8.1 概述 200
8.2 IP核心网络安全 200
8.2.1 IP网概述 200
8.2.2 IP网安全机制 201
8.3 下一代网络安全 204
8.3.1 NGN概述 204
8.3.2 因特网多媒体子系统IMS 204
8.3.3 IMS安全体系架构 206
8.4 小结 211
8.5 习题 212
第9章 物联网信息处理安全 213
9.1 概述 214
9.2 数据存储安全 214
9.2.1 数据存储的基本概念 214
9.2.2 数据存储安全 217
9.2.3 数据库安全 218
9.3 数据备份和冗余技术 221
9.3.1 数据备份 221
9.3.2 冗余系统 222
9.4 服务云安全 227
9.4.1 云计算的基本概念 227
9.4.2 云计算的安全威胁 229
9.4.3 云安全参考模型 231
9.4.4 云安全关键技术 234
9.5 小结 240
9.6 习题 241
第10章 物联网应用安全 243
10.1 概述 244
10.2 物联网应用安全 244
10.3 物联网典型应用及其安全 245
10.3.1 物联网在公共安全领域的应用 245
10.3.2 物联网在节能环保领域的应用 248
10.3.3 物联网在智能电网中的应用 249
10.3.4 物联网在农业领域的应用 252
10.3.5 特定物联网应用系统的安全考虑 254
10.4 小结 254
10.5 习题 254
参考文献 255