图书目录

目录

第1章 物联网系统的安全体系 1

1.1 物联网系统的起源与发展 1

1.2 物联网系统的定义与特征 3

1.2.1 物联网系统的定义 3

1.2.2 物联网系统的特征 4

1.3 物联网系统的体系结构 5

1.3.1 感知层 5

1.3.2 网络层 7

1.3.3 应用层 7

1.4 物联网的关键技术 8

1.4.1 RFID技术 8

1.4.2 无线传感器网络技术 9

1.4.3 M2M技术 11

1.4.4 基于IPv6协议的下一代互联网 12

1.4.5 无线通信网络 14

1.4.6 GPS全球定位系统 16

1.4.7 云计算技术 18

1.4.8 中间件技术 20

1.5 物联网系统的安全特征 21

1.5.1 传统网络面临的安全威胁 22

1.5.2 物联网面临的安全威胁 22

1.5.3 物联网系统的安全特征 23

1.6 物联网安全体系结构 25

1.7 感知层安全分析 25

1.7.1 RFID系统安全分析 26

1.7.2 无线传感器网络安全分析 27

1.7.3 感知层安全机制 29

1.8 网络层安全分析 30

1.8.1 网络层面临的安全挑战 30

1.8.2 网络层安全分析 31

1.8.3 网络层的安全机制 32

1.9 应用层安全分析 32

1.9.1 云计算平台 32

1.9.2 应用层行业应用安全分析 34

1.10 本章小结 35

复习思考题 37

第2章 物联网系统安全基础 40

2.1 密码学概论 40

2.1.1 密码学的发展历程 40

2.1.2 密码系统的概念 43

2.1.3 密码学的分类 44

2.2 常用加密技术 45

2.2.1 对称加密算法 45

2.2.2 非对称加密算法 51

2.3 密码技术的应用 55

2.3.1 鉴别技术 55

2.3.2 数字签名技术 58

2.3.3 物联网认证与访问控制 60

2.3.4 公钥基础设施—PKI 61

2.4 互联网的安全协议 64

2.4.1 IPSec协议 64

2.4.2 SSL协议 65

2.4.3 SET协议 66

2.4.4 HTTPS 68

2.4.5 VPN协议 69

2.4.6 电子邮件安全协议 70

2.5 本章小结 73

复习思考题 73

第3章 感知层RFID系统安全 75

3.1 RFID技术的起源与发展 75

3.2 感知层RFID系统的工作原理 76

3.2.1 RFID系统的组成 76

3.2.2 RFID系统的工作原理 78

3.2.3 RFID技术的优点 79

3.2.4 RFID技术的典型应用 80

3.3 RFID系统安全分析 82

3.3.1 RFID系统的安全问题 82

3.3.2 RFID系统的安全需求 83

3.3.3 针对RFID系统的攻击 84

3.3.4 RFID系统的物理安全机制 87

3.3.5 RFID系统的安全协议 88

3.4 本章小结 94

复习思考题 95

第4章 感知层无线传感器网络安全 97

4.1 感知层无线传感器网络 97

4.1.1 感知层无线传感器网络概述 97

4.1.2 无线传感器网络的发展历程 98

4.2 无线传感器网络的系统结构 98

4.3 无线传感器网络的特点 100

4.4 无线传感器网络安全体系 103

4.4.1 无线传感器网络面临的安全威胁 103

4.4.2 无线传感器网络的信息安全需求 103

4.4.3 无线传感器网络安全体系 105

4.5 无线传感器网络物理层安全 105

4.5.1 安全无线传感器节点 106

4.5.2 无线传感器的天线设计 106

4.5.3 针对物理层攻击的防护 107

4.6 无线传感器网络MAC协议安全 107

4.6.1 周期性侦听和休眠 107

4.6.2 冲突避免 108

4.6.3 S-MAC协议实现的关键技术 109

4.7 无线传感器网络安全路由协议 110

4.7.1 SPIN协议 111

4.7.2 Directed Diffusion协议 112

4.7.3 谣言协议 112

4.7.4 LEACH协议 113

4.7.5 PEGASIS协议 114

4.7.6 TEEN协议 115

4.7.7 SEC-Tree协议 115

4.7.8 GPSR协议 116

4.7.9 GEAR协议 116

4.7.10 TBF协议 117

4.8 无线传感器网络密钥管理机制 117

4.8.1 分布式密钥管理方案 118

4.8.2 分簇式密钥管理方案 119

4.9 本章小结 121

复习思考题 122

第5章 感知层智能终端与接入安全 124

5.1 感知层智能终端概述 124

5.2 嵌入式系统安全 125

5.2.1 嵌入式系统的特点 125

5.2.2 嵌入式系统的发展过程 126

5.2.3 嵌入式系统常用的操作系统 127

5.2.4 嵌入式系统的安全需求分析 127

5.2.5 嵌入式系统的安全架构 129

5.2.6 嵌入式系统的安全机制 130

5.3 智能手机系统安全 131

5.3.1 智能手机概述 131

5.3.2 智能手机的操作系统 132

5.3.3 智能手机的安全威胁 134

5.3.4 智能手机的安全防护措施 136

5.4 感知层终端接入安全 137

5.5 本章小结 138

复习思考题 139

第6章 感知层摄像头与条形码及二维码安全 141

6.1 物联网感知层摄像头安全 141

6.1.1 网络摄像头简介 141

6.1.2 智能摄像头简介 142

6.1.3 摄像头的技术指标 142

6.1.4 物联网感知层摄像头的安全案例 143

6.1.5 针对智能摄像头的攻击 143

6.1.6 物联网感知层摄像头风险分析 144

6.1.7 物联网感知层摄像头的安全对策 145

6.2 物联网感知层条形码系统安全 145

6.2.1 条形码自动识别系统概述 145

6.2.2 条形码扫描器的工作原理 146

6.2.3 条形码的编码分类 147

6.2.4 条形码技术的应用 148

6.2.5 条形码支付系统的安全需求 149

6.2.6 条形码支付系统的安全风险 150

6.3 物联网感知层二维码系统安全 150

6.3.1 二维码技术的发展历程 151

6.3.2 二维码系统的优点 152

6.3.3 二维码技术在物联网中的应用 152

6.3.4 二维码系统安全分析 153

6.3.5 基于信息隐藏的二维码保护算法 153

6.4 本章小结 154

复习思考题 155

第7章 网络层近距离无线通信安全 157

7.1 近距离无线通信系统概述 157

7.1.1 蓝牙技术 157

7.1.2 Wi-Fi技术 158

7.1.3 ZigBee技术 159

7.1.4 NFC技术 159

7.1.5 超宽频技术 160

7.2 蓝牙技术安全 161

7.2.1 蓝牙技术简介 161

7.2.2 蓝牙技术的特点 162

7.2.3 蓝牙通信协议 163

7.2.4 蓝牙网络的拓扑结构 163

7.2.5 蓝牙通信技术的工作原理 164

7.2.6 蓝牙技术安全分析 164

7.2.7 蓝牙的安全体系架构 165

7.2.8 蓝牙的网络安全模式 166

7.2.9 蓝牙的密钥管理 168

7.3 Wi-Fi网络安全 169

7.3.1 Wi-Fi网络的安全威胁 170

7.3.2 Wi-Fi网络安全技术 171

7.4 ZigBee网络安全 175

7.4.1 ZigBee技术的主要特点 176

7.4.2 ZigBee安全技术分析 176

7.5 NFC网络安全 179

7.5.1 NFC技术简介 179

7.5.2 NFC技术的工作原理 179

7.5.3 NFC技术的应用模式 179

7.5.4 NFC电子钱包的安全风险 180

7.6 超宽带网络安全 181

7.6.1 超宽带技术的主要特点 181

7.6.2 超宽带网络面临的安全威胁 182

7.6.3 超宽带技术的安全规范 183

7.7 本章小结 186

复习思考题 188

第8章 网络层移动通信系统安全 190

8.1 移动通信系统概述 190

8.2 移动通信系统面临的安全威胁 190

8.3 第一代移动通信系统安全 191

8.3.1 第一代移动通信系统简介 191

8.3.2 第一代移动通信系统的安全机制 192

8.4 第二代移动通信系统安全 192

8.4.1 第二代移动通信系统简介 192

8.4.2 第二代移动通信系统的安全机制 193

8.5 第三代移动通信系统安全 195

8.5.1 第三代移动通信系统简介 195

8.5.2 第三代移动通信系统的安全机制 196

8.6 第四代移动通信系统安全 199

8.6.1 第四代移动通信系统简介 199

8.6.2 第四代移动通信系统的安全机制 200

8.7 第五代移动通信系统安全 202

8.7.1 第五代移动通信系统简介 202

8.7.2 第五代移动通信系统的安全机制 203

8.7.3 5G 产业生态安全分析 207

8.8 本章小结 207

复习思考题 208

第9章 网络层网络攻击与防范 210

9.1 网络层网络攻击与防范概述 210

9.2 网络层防火墙技术 211

9.2.1 防火墙技术简介 211

9.2.2 防火墙的工作原理 211

9.2.3 防火墙的分类 211

9.2.4 防火墙的功能 213

9.2.5 防火墙技术的应用 215

9.2.6 防火墙的选购 215

9.3 网络虚拟化技术 217

9.3.1 网络虚拟化技术概述 217

9.3.2 虚拟专用网络的连接方式 218

9.3.3 VPN系统的安全需求 219

9.3.4 隧道技术 219

9.3.5 隧道协议分析 220

9.3.6 IPSec隧道技术 223

9.4 黑客攻击与防范 224

9.4.1 黑客攻击的基本概念 224

9.4.2 黑客常用的攻击方法 224

9.4.3 黑客常用的攻击步骤 226

9.4.4 防范黑客攻击的对策 228

9.5 网络病毒的防护 229

9.5.1 网络病毒的概念 229

9.5.2 网络病毒的特征 229

9.5.3 网络病毒的分类 230

9.5.4 网络病毒的检测 231

9.5.5 网络病毒的防治 232

9.6 入侵检测技术 233

9.6.1 入侵检测技术概述 233

9.6.2 入侵检测的过程 234

9.6.3 入侵检测系统的结构 234

9.6.4 入侵检测技术的分类 235

9.6.5 入侵检测方法 236

9.7 网络安全扫描技术 237

9.7.1 网络安全扫描技术概述 237

9.7.2 网络安全扫描技术分析 238

9.7.3 网络安全扫描技术的发展 240

9.8 本章小结 241

复习思考题 242

第10章 应用层云计算与中间件安全 245

10.1 应用层云计算平台安全 245

10.1.1 云计算思想的产生 245

10.1.2 云计算平台的概念 246

10.1.3 云计算平台的服务模式 246

10.1.4 云计算平台的部署模式 248

10.1.5 云计算技术的发展 249

10.1.6 国内外优秀云计算平台 250

10.1.7 云计算平台的核心技术 256

10.1.8 云计算平台的安全 260

10.1.9 云计算安全关键技术 262

10.1.10 物联网与云计算平台 265

10.2 物联网的中间件 267

10.2.1 中间件的概念 267

10.2.2 中间件的分类 268

10.2.3 RFID中间件 271

10.2.4 RFID中间件安全 275

10.3 本章小结 278

复习思考题 280

第11章 应用层数据安全与隐私安全 282

11.1 应用层数据安全 282

11.1.1 数据安全的概念 282

11.1.2 数据安全的要素 282

11.1.3 威胁数据安全的因素 283

11.1.4 数据安全制度 284

11.1.5 密码与加密技术 284

11.1.6 网络安全技术的综合应用 286

11.2 数据保护 286

11.2.1 数据保护的概念 286

11.2.2 衡量数据保护的重要标准 286

11.2.3 数据保护技术实现的层次与分类 287

11.2.4 备份技术 287

11.2.5 镜像技术 288

11.2.6 快照技术 294

11.2.7 持续数据保护技术 295

11.3 数据库保护 298

11.3.1 数据库保护概述 298

11.3.2 威胁数据库安全的因素 299

11.3.3 数据库安全保护措施 299

11.3.4 数据库安全性机制 299

11.3.5 数据库的完整性机制 302

11.3.6 数据库完整性的约束 304

11.3.7 数据库并发控制 305

11.3.8 数据库的恢复 308

11.4 数据容灾 309

11.4.1 数据容灾概述 309

11.4.2 数据容灾技术 311

11.4.3 容灾方案的应用方案 313

11.5 应用层隐私保护技术 314

11.5.1 隐私的基本概念 314

11.5.2 隐私的度量 315

11.5.3 数据隐私保护技术的分类 315

11.5.4 隐私保护技术的性能评估 316

11.6 基于数据失真的数据隐私保护技术 316

11.6.1 数据随机化 317

11.6.2 阻塞技术 318

11.6.3 凝聚技术 318

11.7 基于数据加密的数据隐私保护技术 318

11.7.1 分布式环境安全多方计算 319

11.7.2 分布式环境匿名化 319

11.7.3 分布式关联规则挖掘 320

11.7.4 分布式聚类 320

11.8 基于限制发布的数据隐私保护技术 320

11.8.1 数据匿名化的原则 321

11.8.2 数据匿名化算法 322

11.9 应用层位置隐私保护 325

11.9.1 基于位置的服务 325

11.9.2 面向隐私保护的访问控制模型 326

11.9.3 LBS中的位置隐私信息保护 328

11.10 应用层轨迹隐私保护 330

11.10.1 轨迹隐私保护概述 330

11.10.2 基于假数据的轨迹隐私保护技术 331

11.10.3 基于泛化法的轨迹隐私保护技术 332

11.10.4 基于抑制法的轨迹隐私保护技术 335

11.10.5 各类轨迹隐私保护方法的对比 336

11.11 本章小结 337

复习思考题 337

第12章 物联网安全技术的典型应用 340

12.1 物联网的安全体系架构 340

12.2 物联网安全技术在智慧城市中的应用 341

12.2.1 智慧城市简介 341

12.2.2 智慧城市的关键技术 342

12.2.3 智慧城市发展面临的难题 344

12.2.4 建设智慧城市的策略 344

12.3 物联网安全技术在智慧医疗中的应用 345

12.3.1 智慧医疗概述 345

12.3.2 智慧医疗面临的安全威胁 346

12.3.3 智慧医疗系统应对安全威胁的措施 346

12.4 物联网安全技术在智能家居中的应用 347

12.4.1 智能家居系统的总体架构 347

12.4.2 智能家居系统的安全 348

12.5 物联网智慧交通安全 352

12.5.1 智慧交通系统概述 352

12.5.2 智慧交通系统的安全 353

12.6 物联网智能制造安全 353

12.6.1 智能制造系统概述 353

12.6.2 智能制造系统的特征 353

12.6.3 智能制造的安全防御系统 354

12.7 本章小结 356

复习思考题 357

第13章 物联网系统安全相关新技术 359

13.1 人工智能技术 359

13.1.1 人工智能技术发展概述 359

13.1.2 人工智能的关键技术 361

13.1.3 人工智能在物联网安全领域的应用前景 365

13.2 区块链技术 368

13.2.1 区块链技术的起源与发展 368

13.2.2 区块链的定义与特征 369

13.2.3 区块链技术的系统架构 370

13.2.4 区块链系统的关键技术 370

13.2.5 区块链技术的应用领域 371

13.2.6 区块链技术在网络安全中的应用 373

13.3 大数据技术 373

13.3.1 大数据的基本概念 373

13.3.2 大数据的系统结构 374

13.3.3 大数据分析的重要意义 375

13.3.4 大数据安全防护技术 376

13.4 本章小结 377

复习思考题 378

附录A 各章复习思考题答案 380

附录B 两套模拟试题及参考答案 384

参考文献 395