第1章 物联网安全概述1
1.1 物联网安全概述1
1.1.1 物联网概念与发展历程1
1.1.2 物联网的体系结构2
1.1.3 物联网的安全架构5
1.2 网络安全问题的一般性讨论8
1.2.1 物联网安全与相关学科的关联8
1.2.2 一般性安全威胁及其具体表现10
1.2.3 解决物联网网络安全问题的一般思路13
研究与思考15
进一步阅读建议16
本章参考文献16
第1部分 物联网感知层安全
第2章 RFID安全192.1 RFID系统简介19
2.1.1 RFID系统的基本构成19
2.1.2 RFID系统的安全需求21
2.2 RFID安全的物理机制23
2.3 RFID安全密码协议23
2.3.1 Hash锁协议24
2.3.2 随机化Hash锁协议25
2.3.3 Hash链协议25
2.3.4 Good Reader协议26
2.3.5 David数字图书馆协议27
2.4 密码算法28
2.4.1 轻量级分组加密算法LBlock28
2.4.2 密码Hash算法SM329
研究与思考32
进一步阅读建议32
本章参考文献32
第3章 无线传感器网络安全34
3.1 无线传感器安全简介34
3.1.1 无线传感器网络的体系结构34
3.1.2 无线传感器网络的安全需求分析37
3.2 无线传感器网络的安全攻击与防御38
3.2.1 常见网络攻击方法38
3.2.2 常用防御机制40
3.3 无线传感器网络的密钥管理42
3.3.1 密钥管理的分类与评价指标42
3.3.2 确定密钥分配方案Blundo43
3.3.3 随机密钥分配方案EG45
3.4 无线传感器网络安全协议SPINS46
3.4.1 轻量级安全协议SNEP46
3.4.2 广播认证协议uTELSA47
3.4.3 轻量级公钥密码算法NTRU48
研究与思考51
进一步阅读建议51
本章参考文献51
第4章 物联网终端系统安全53
4.1 嵌入式系统安全53
4.1.1 嵌入式系统的安全架构53
4.1.2 TinyOS与TinyECC简介55
4.2 智能手机系统安全57
4.2.1 智能手机病毒简介57
4.2.2 Android系统简介59
4.2.3 OMS平台简介60
研究与思考61
进一步阅读建议61
本章参考文献62
第2部分 物联网网络层安全
第5章 近距离无线接入安全--无线局域网安全655.1 无线局域网的安全威胁65
5.1.1 无线局域网的网络结构65
5.1.2 无线局域网的安全威胁66
5.2 无线局域网的安全机制67
5.2.1 WEP加密和认证机制67
5.2.2 IEEE 802.1X认证机制70
5.2.3 IEEE 802.11i接入协议74
5.2.4 IEEE 802.11i TKIP和CCMP协议76
5.2.5 WAPI协议79
5.2.6 SMS4对称密码算法82
研究与思考84
进一步阅读建议84
本章参考文献85
第6章 远距离无线接入--无线移动通信安全86
6.1 无线移动通信安全简介86
6.1.1 移动通信系统的体系结构86
6.1.2 移动通信网络的一般安全威胁89
6.2 2G (GSM)安全机制90
6.2.1 GSM的安全需求90
6.2.2 GSM用户认证与密钥协商协议90
6.3 3G安全机制92
6.3.1 3G安全体系结构92
6.3.2 3G (UMTS)认证与密钥协商协议94
6.4 4G安全机制简介97
6.4.1 4G国际标准TD-LTE-A97
6.4.2 LTE中的流密码算法ZUC98
研究与思考101
进一步阅读建议101
本章参考文献101
第7章 接入网安全的扩展讨论103
7.1 近距离无线低速网络安全103
7.1.1 Bluetooth安全简介103
7.1.2 ZigBee安全简介104
7.2 有线网络接入安全107
7.2.1 现场总线简介108
7.2.2 工业控制系统安全简介110
7.3 卫星通信接入安全112
7.3.1 CMMB安全广播简介112
7.3.2 北斗卫星导航系统简介114
研究与思考115
进一步阅读建议115
本章参考文献116
第8章 物联网核心网安全--6LoWPAN和RPL的安全性117
8.1 核心IP骨干网的安全117
8.1.1 IPSec118
8.1.2 SSL/TLS121
8.2 6LoWPAN适配层的安全125
8.2.1 6LoWPAN协议简介125
8.2.2 6LoWPAN要解决的问题126
8.2.3 6LoWPAN的安全性讨论128
8.2.4 RPL和CoAP的安全性讨论130
研究与思考131
进一步阅读建议131
本章参考文献132
第9章 物联网服务端安全--云计算安全134
9.1 云计算及其安全问题134
9.1.1 云计算简介134
9.1.2 云计算的安全问题136
9.2 云计算的存储安全138
9.2.1 云存储的访问控制--基于属性的加密和代理重加密138
9.2.2 云存储的数据保密性--同态加密HE139
9.2.3 云存储的数据完整性检验POR和PDP141
9.3 计算虚拟化安全142
9.3.1 计算虚拟化简介142
9.3.2 计算虚拟化的安全143
研究与思考145
进一步阅读建议145
本章参考文献145
第3部分 物联网应用层安全
第10章 智能电网安全14910.1 智能电网概述149
10.1.1 智能电网的概念、特征与作用149
10.1.2 智能电网的通信与网络架构152
10.2 智能电网安全155
10.2.1 智能电网的安全架构与安全需求155
10.2.2 智能电网的安全问题简介158
研究与思考160
进一步阅读建议161
本章参考文献161
第11章 EPCglobal网络安全163
11.1 EPCglobal网络概述163
11.1.1 EPCglobal网络简介163
11.1.2 EPCglobal物联网的网络架构163
11.2 EPCglobal网络安全167
11.2.1 EPCglobal网络的安全性讨论167
11.2.2 EPCglobal网络中的数据清洗168
研究与思考169
进一步阅读建议169
本章参考文献169
第12章 基于无线体域网的远程医疗安全171
12.1 无线体域网概述171
12.1.1 无线体域网的系统架构172
12.1.2 无线体域网的特征173
12.2 WBAN安全分析175
12.2.1 WBAN的安全威胁175
12.2.2 WBAN的安全方案简介176
研究与思考177
进一步阅读建议178
本章参考文献178
第13章 M2M安全180
13.1 M2M概述180
13.1.1 M2M的概念、架构与应用180
13.1.2 M2M应用实例184
13.2 M2M安全186
13.2.1 M2M的安全威胁与对策186
13.2.2 M2M的安全标准和研究进展简介187
研究与思考189
进一步阅读建议189
本章参考文献189
全书参考文献191
封四内容介绍
该书是国内第一本全面介绍物联网安全的书籍,内容新颖、组织全面、选材独具特色、具有前瞻性,注重对思维的启发和对创新(实践)以及研究能力的培养,注重对我国自主创新成果的论述(因为信息安全领域的特殊性)。本书的出版有利于全面提升对物联网安全的认识和理解,指导物联网安全领域的理论研究,推动物联网安全的工程实践和技术进步。