暂无评论
图文详情
- ISBN:9787030636928
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:26cm
- 页数:210页
- 出版时间:2020-03-01
- 条形码:9787030636928 ; 978-7-03-063692-8
内容简介
本书共三部分, 分别为理论篇、技术篇与实践篇。其中, 理论篇共有三章, 主要介绍物联网安全架构、安全机制和密码学相关理论 ; 技术篇共有六章, 主要介绍物联网各个逻辑层的安全机制和安全技术、隐私保护技术和RFID安全技术 ; 实践篇共有三章, 主要介绍物联网安全需求分析和安全测评方法, 分别针对安全等级保护需求和物联网感知层综合安全指标体系描述了测评方法。
目录
理论篇
第1章 物联网的基本概念和架构
1.1 引言
1.2 物联网的架构
1.2.1 按照数据流程定义的物联网架构
1.2.2 按照设备形态定义的物联网架构
1.2.3 按照功能定义的物联网架构
1.3 物联网关键技术
1.4 物联网的技术标准
1.5 物联网的网络安全和隐私保护问题
1.6 物联网典型行业应用及其特点
1.7 小结
习题
第2章 物联网的安全架构
2.1 引言
2.2 物联网的安全架构模型
2.3 感知层的安全机制
2.3.1 终端感知节点的安全问题
213.2 网关节点的安全问题与技术
2.3.3 RFID的安全问题与技术
2.3.4 感知层的安全技术
2.4 传输层的安全机制
2.4.1 因特网的安全问题与技术
2.4.2 移动通信网络的安全问题与技术
2.4.3 传输层的安全需求
2.5 处理层的安全机制
2.6 应用层的安全机制
2.7 物联网系统的信任体系与密钥管理
2.8 物联网系统的安全测评与运维监督
2.9 小结
习题
第3章 密码学与安全协议基础
3.1 引言
3.2 数据加密算法
3.2.1 对称密码算法
3.2.2 轻量级分组算法PRESENT
3.2.3 非对称密码算法
3.2.4 ‘RSA公钥密码算法
3.3 密码杂凑函数(}tash函数)
3.4 消息认证码
3.5 数字签名算法
3.6 密码算法提供的安全服务
3.7 网络安全协议基础
3.7.1 密钥协商协议
3.7.2 公钥基础设施
3.7.3 身份认证协议
3.7.4 秘密共享协议
3.8 小结
习题
技术篇
第4章 物联网的信任体系与密钥管理
4.1 引言
4.2 物联网系统的身份标识与身份认证
4.2.1 账户类身份
4.2.2 地址类身份
4.2.3 标识类身份
4.2.4 身份标识的统一性问题
4.2.5 账户类身份认证
4.3 网络环境下信任的定义和信任的建立
4.3.1 初始信任的实现方法(一):预置对称密钥
4.3.2 初始信任的实现方法(二):预置公钥根证书
4.4 公钥基础设施(PKI)简介
4.4.1 X-509公钥证书
4.4.2 X-509公钥证书的使用过程
4.4.3 X-509中CA的信任关系
4.5 适合物联网应用的小证书
4.6 小结
习题
第5章 感知层安全关键技术
5.1 引言
5.2 物联网感知层的安全威胁
5.3 物联网感知层的安全需求和安全保护技术
5.4 小结
习题
第6章 传输层安全关键技术
6.1 引言
6.2 广域网通信技术简介
6.2.1 有线网络通信技术
6.2.2 移动通信网络技术
6.2.3 低功耗广域网无线通信技术
6.3 物联网传输层的典型特征
6.4 物联网传输层面临的安全威胁
6.5 传输层安全关键技术
6.6 互联网安全技术
6.6.1 概述
6.6.2 IPSec协议
6.6.3 SSL协议
6.6.4 VPN
6.7 移动通信网络安全技术
6.7.1 概述
6.7.2 LTE网络简介
6.7.3 LTE网络的构成
6.7.4 LTE网络安全架构
6.7.5 LTE两层安全体系
6.7.6 LTE密钥管理
6.7.7 移动通信中的AKA协议
6.8 LPWAN网络安全技术
6.8.1 LoRa网络的安全技术
6.8.2 NB.IoT网络的安全技术
6.9 小结
习题
第7章 处理应用层安全技术
7.1 引言
7.2 处理应用层的安全威胁
7.3 数据库安全技术
7.3.1 数据库安全标准简介
7.3.2 访问控制
7.3.3 安全审计
7.3.4 安全数据库实例
7.4 云平台安全
7.4.1 安全云平台的构建
7.4.2 虚拟化安全
7.4.3 云数据安全
7.5 云平台实例:Hadoop
7.6 小结
习题
第8章 隐私保护技术
8.1 引言
8.2 基于身份匿名技术的隐私保护
8.2.1 身份匿名的基本概念和技术
8.2.2 基于身份隐私保护的原型系统
8.2.3 身份匿名的应用场景
8.3 基于数据关联的隐私保护
8.3.1 数据挖掘带来的隐私泄露挑战
8.3.2 面向数据收集的隐私保护技术
8.3.3 面向数据传输的隐私保护技术
8.3.4 数据关联隐私保护的评估指标
8.4 基于位置的隐私保护
8.4.1 基于位置的服务
8.4.2 基于用户身份标识的位置隐私保护
8.4.3 基于位置信息的位置隐私保护
8.4.4 轨迹隐私保护
8.5 小结
习题
第9章 RFID系统及其安全技术
9.1 引言
9.2 RFID技术简介
9.2.1 RFID系统的工作原理
9.2.2 RFID标准
9.2.3 RFID的典型应用
9.3 RFID的安全威胁
9.4 RFID隐私保护协议
9.4.1 物理方法
9.4.2 基于密码算法的方法
9.5 I江ID距离限定协议
9.6 RFID距离限定协议的安全威胁
9.7 小结
习题
实践篇
第10章 针对物联网安全等级保护的安全测评
10.1 传统安全标准对物联网的不适应性
10.1.1 物理和环境安全方面的不适应性
10.1.2 网络和通信安全方面的不适应性
10.1.3 设备和计算安全方面的不适应性
10.1.4 应用和数据安全方面的不适应性
10.2 物联网安全的等级保护标准
10.2.1 物理和环境安全标准
10.2.2 网络和通信安全标准
10.2.3 设备和计算安全标准
10.2.4 应用和数据安全标准
10.3 针对物联网安全等级保护标准的测评方法
10.3.1 物理和环境安全测评方法
10.3.2 网络和通信安全测评方法
10.3.3 设备和计算安全测评方法
10.3.4 应用和数据安全测评方法
10.4 身份认证、数据机密性和数据完整性的测评技术
10.4.1 身份认证测评技术
10.4.2 数据机密性测评技术
10.4.3 数据完整性测评技术
10.5 小结
习题
第11章 感知层的安全指标和测评方法
11.1 感知层安全指标
11.1.1 物理安全指标
11.1.2 运行环境安全指标
11.1.3 网络安全指标
11.1.4 数据安全指标
11.1.5 密钥管理测评指标
11.1.6 可用性测评指标
11.2 感知层安全实现技术与测评方法
11.2.1 物理安全实现技术与测评方法
11.2.2 运行环境安全实现技术与测评方法
11.2.3 网络安全实现技术与测评方法
11.2.4 数据安全实现技术与测评方法
11.2.5 密钥管理实现技术与测评方法
11.2.6 可用性测评技术与测评方法
11.3 小结
习题
第12章 物联网感知层的安全实现实例
12.1 初始信任的建立
12.2 基于公钥证书的身份认证协议
12.3 基于共享密钥的轻量级安全数据传输协议
12.3.1 协议的身份认证和密钥协商(AKA)功能
12.3.2 协议的数据完整性保护功能
12.3.3 协议的数据机密性保护功能
12.3.4 对协议的进一步轻量化设计
12.4 数据新鲜性保护技术
12.4.1 基于时间戳的数据新鲜性保护
12.4.2 基于计数器的数据新鲜性保护
12.5 小结
习题
参考文献
第1章 物联网的基本概念和架构
1.1 引言
1.2 物联网的架构
1.2.1 按照数据流程定义的物联网架构
1.2.2 按照设备形态定义的物联网架构
1.2.3 按照功能定义的物联网架构
1.3 物联网关键技术
1.4 物联网的技术标准
1.5 物联网的网络安全和隐私保护问题
1.6 物联网典型行业应用及其特点
1.7 小结
习题
第2章 物联网的安全架构
2.1 引言
2.2 物联网的安全架构模型
2.3 感知层的安全机制
2.3.1 终端感知节点的安全问题
213.2 网关节点的安全问题与技术
2.3.3 RFID的安全问题与技术
2.3.4 感知层的安全技术
2.4 传输层的安全机制
2.4.1 因特网的安全问题与技术
2.4.2 移动通信网络的安全问题与技术
2.4.3 传输层的安全需求
2.5 处理层的安全机制
2.6 应用层的安全机制
2.7 物联网系统的信任体系与密钥管理
2.8 物联网系统的安全测评与运维监督
2.9 小结
习题
第3章 密码学与安全协议基础
3.1 引言
3.2 数据加密算法
3.2.1 对称密码算法
3.2.2 轻量级分组算法PRESENT
3.2.3 非对称密码算法
3.2.4 ‘RSA公钥密码算法
3.3 密码杂凑函数(}tash函数)
3.4 消息认证码
3.5 数字签名算法
3.6 密码算法提供的安全服务
3.7 网络安全协议基础
3.7.1 密钥协商协议
3.7.2 公钥基础设施
3.7.3 身份认证协议
3.7.4 秘密共享协议
3.8 小结
习题
技术篇
第4章 物联网的信任体系与密钥管理
4.1 引言
4.2 物联网系统的身份标识与身份认证
4.2.1 账户类身份
4.2.2 地址类身份
4.2.3 标识类身份
4.2.4 身份标识的统一性问题
4.2.5 账户类身份认证
4.3 网络环境下信任的定义和信任的建立
4.3.1 初始信任的实现方法(一):预置对称密钥
4.3.2 初始信任的实现方法(二):预置公钥根证书
4.4 公钥基础设施(PKI)简介
4.4.1 X-509公钥证书
4.4.2 X-509公钥证书的使用过程
4.4.3 X-509中CA的信任关系
4.5 适合物联网应用的小证书
4.6 小结
习题
第5章 感知层安全关键技术
5.1 引言
5.2 物联网感知层的安全威胁
5.3 物联网感知层的安全需求和安全保护技术
5.4 小结
习题
第6章 传输层安全关键技术
6.1 引言
6.2 广域网通信技术简介
6.2.1 有线网络通信技术
6.2.2 移动通信网络技术
6.2.3 低功耗广域网无线通信技术
6.3 物联网传输层的典型特征
6.4 物联网传输层面临的安全威胁
6.5 传输层安全关键技术
6.6 互联网安全技术
6.6.1 概述
6.6.2 IPSec协议
6.6.3 SSL协议
6.6.4 VPN
6.7 移动通信网络安全技术
6.7.1 概述
6.7.2 LTE网络简介
6.7.3 LTE网络的构成
6.7.4 LTE网络安全架构
6.7.5 LTE两层安全体系
6.7.6 LTE密钥管理
6.7.7 移动通信中的AKA协议
6.8 LPWAN网络安全技术
6.8.1 LoRa网络的安全技术
6.8.2 NB.IoT网络的安全技术
6.9 小结
习题
第7章 处理应用层安全技术
7.1 引言
7.2 处理应用层的安全威胁
7.3 数据库安全技术
7.3.1 数据库安全标准简介
7.3.2 访问控制
7.3.3 安全审计
7.3.4 安全数据库实例
7.4 云平台安全
7.4.1 安全云平台的构建
7.4.2 虚拟化安全
7.4.3 云数据安全
7.5 云平台实例:Hadoop
7.6 小结
习题
第8章 隐私保护技术
8.1 引言
8.2 基于身份匿名技术的隐私保护
8.2.1 身份匿名的基本概念和技术
8.2.2 基于身份隐私保护的原型系统
8.2.3 身份匿名的应用场景
8.3 基于数据关联的隐私保护
8.3.1 数据挖掘带来的隐私泄露挑战
8.3.2 面向数据收集的隐私保护技术
8.3.3 面向数据传输的隐私保护技术
8.3.4 数据关联隐私保护的评估指标
8.4 基于位置的隐私保护
8.4.1 基于位置的服务
8.4.2 基于用户身份标识的位置隐私保护
8.4.3 基于位置信息的位置隐私保护
8.4.4 轨迹隐私保护
8.5 小结
习题
第9章 RFID系统及其安全技术
9.1 引言
9.2 RFID技术简介
9.2.1 RFID系统的工作原理
9.2.2 RFID标准
9.2.3 RFID的典型应用
9.3 RFID的安全威胁
9.4 RFID隐私保护协议
9.4.1 物理方法
9.4.2 基于密码算法的方法
9.5 I江ID距离限定协议
9.6 RFID距离限定协议的安全威胁
9.7 小结
习题
实践篇
第10章 针对物联网安全等级保护的安全测评
10.1 传统安全标准对物联网的不适应性
10.1.1 物理和环境安全方面的不适应性
10.1.2 网络和通信安全方面的不适应性
10.1.3 设备和计算安全方面的不适应性
10.1.4 应用和数据安全方面的不适应性
10.2 物联网安全的等级保护标准
10.2.1 物理和环境安全标准
10.2.2 网络和通信安全标准
10.2.3 设备和计算安全标准
10.2.4 应用和数据安全标准
10.3 针对物联网安全等级保护标准的测评方法
10.3.1 物理和环境安全测评方法
10.3.2 网络和通信安全测评方法
10.3.3 设备和计算安全测评方法
10.3.4 应用和数据安全测评方法
10.4 身份认证、数据机密性和数据完整性的测评技术
10.4.1 身份认证测评技术
10.4.2 数据机密性测评技术
10.4.3 数据完整性测评技术
10.5 小结
习题
第11章 感知层的安全指标和测评方法
11.1 感知层安全指标
11.1.1 物理安全指标
11.1.2 运行环境安全指标
11.1.3 网络安全指标
11.1.4 数据安全指标
11.1.5 密钥管理测评指标
11.1.6 可用性测评指标
11.2 感知层安全实现技术与测评方法
11.2.1 物理安全实现技术与测评方法
11.2.2 运行环境安全实现技术与测评方法
11.2.3 网络安全实现技术与测评方法
11.2.4 数据安全实现技术与测评方法
11.2.5 密钥管理实现技术与测评方法
11.2.6 可用性测评技术与测评方法
11.3 小结
习题
第12章 物联网感知层的安全实现实例
12.1 初始信任的建立
12.2 基于公钥证书的身份认证协议
12.3 基于共享密钥的轻量级安全数据传输协议
12.3.1 协议的身份认证和密钥协商(AKA)功能
12.3.2 协议的数据完整性保护功能
12.3.3 协议的数据机密性保护功能
12.3.4 对协议的进一步轻量化设计
12.4 数据新鲜性保护技术
12.4.1 基于时间戳的数据新鲜性保护
12.4.2 基于计数器的数据新鲜性保护
12.5 小结
习题
参考文献
展开全部
作者简介
武传坤,博士,曾任西安电子科技大学教授,西悉尼大学研究员。1993年获国务院颁发的政府特殊津贴。2002年入选中国科学院“百人计划”,任中科院信息安全国家重点实验室研究员、博士生导师。2016年7月起受聘于北京匡恩网络科技有限责任公司,任智能安全工业研究院副院长。
本类五星书
浏览历史
本类畅销
-
落洼物语
¥8.4¥28.0 -
当代中国政府与政治(新编21世纪公共管理系列教材)
¥33.6¥48.0 -
中国当代文学名篇选读
¥17.0¥53.0 -
中医基础理论
¥50.7¥59.0 -
长征记忆(八品)
¥9.5¥45.0 -
中医基础理论【中医 针灸专业用】
¥18.0¥25.0 -
北大人文课(平装)
¥12.2¥45.0 -
世界现代设计史-[第二版]
¥63.6¥120.0 -
宪法-第二版
¥20.3¥29.0 -
先进防伪技术
¥81.3¥98.0 -
当代中国政府与政治 第二版
¥57.8¥68.0 -
企业法务教程
¥34.8¥49.0 -
汇川PLC编程与应用教程
¥36.8¥49.0 -
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
¥8.5¥25.0 -
办公室工作实务(第4版)/黄海
¥27.8¥48.0 -
计算机操作系统教程(第4版)(清华大学计算机系列教材)
¥31.9¥49.0 -
习近平总书记教育重要论述讲义
¥13.3¥35.0 -
无人机概论
¥37.2¥59.0 -
(平装)北大必修课:北大口才课
¥18.2¥45.0 -
海商法-第四版
¥30.2¥48.0