首页 > 图书中心 > 物联网安全:原理与技术

目录

目录

第1章认识物联网安全1

1.1物联网概述1

1.1.1物联网的发展与历史2

1.1.2物联网的核心组成3

1.1.3物联网的关键技术简述4

1.2物联网安全概述10

1.2.1物联网安全的重要性10

1.2.2物联网安全性要求11

1.2.3物联网安全特征12

1.3物联网安全现状13

1.4本章小结14

1.5练习14

第2章物联网安全威胁16

2.1物联网安全威胁概述16

2.2物联网分层安全模型17

2.2.1物联网物理层安全威胁17

2.2.2物联网感知层安全威胁18

2.2.3物联网网络层安全威胁19

2.2.4物联网应用层安全威胁20

2.3物联网与传统网络安全模型的异同21

2.3.1传统网络安全模型与威胁22

2.3.2物联网安全与传统网络安全的比较24

2.4本章小结25

2.5练习25

第3章访问控制和身份认证28

3.1访问控制28物联网安全: 原理与技术目录

3.1.1访问控制的基本概念28

3.1.2访问控制的实现原理29

3.1.3访问控制的基本模型30

3.1.4访问控制的常用技术35

3.1.5适用于物联网中的访问控制模型37

3.2身份认证40

3.2.1身份认证的基本概念40

3.2.2身份认证的实现原理40

3.2.3身份认证的常见技术41

3.2.4身份认证技术在物联网中的应用45

3.3本章小结46

3.4练习46

3.5实践: 编程实现一个口令认证系统47

第4章物联网安全基础——数据加密技术50

4.1密码学基本概念以及发展历程50

4.2对称密码52

4.2.1对称加密的基本概念52

4.2.2分组密码52

4.2.3操作模式58

4.2.4序列密码60

4.3非对称密码61

4.3.1非对称加密的基本概念61

4.3.2非对称加密的数学基础61

4.3.3RSA加密算法62

4.3.4ElGamal加密方案65

4.4加密算法在物联网中的应用65

4.5本章小结66

4.6练习66

4.7实践67

第5章物联网安全基础——数据完整性检验68

5.1哈希函数与伪随机函数68

5.1.1哈希函数68

5.1.2伪随机函数69

5.2消息认证码70

5.2.1消息认证码的基本概念70

5.2.2常见的消息认证码方案71

5.3数字签名75

5.3.1数字签名的基本概念75

5.3.2常见的数字签名方案76

5.4本章小结79

5.5练习79

第6章物联网安全基础——公钥基础设施80

6.1公钥基础设施的基本介绍80

6.2数字证书81

6.3信任模型84

6.3.1分层CA模型84

6.3.2常见的PKI信任模型86

6.4公钥基础设施的工作原理89

6.4.1证书颁发89

6.4.2证书使用90

6.4.3证书管理90

6.5公钥基础设施在物联网中的应用93

6.6本章小结95

6.7练习95

6.8实践96

6.8.1利用OpenSSL搭建一个简单的PKI96

6.8.2在Windows 10系统中安装受信任的根证书99

第7章物联网物理层安全——可信计算和固件升级103

7.1物理层安全相关背景及术语103

7.2可信计算105

7.2.1可信计算技术的概念105

7.2.2可信计算技术的威胁模型106

7.2.3传统可信计算方案107

7.2.4物联网环境下的可信计算方案108

7.3可信平台模块109

7.3.1可信平台模块的基本介绍109

7.3.2可信平台模块的实现111

7.3.3可信平台模块的不足和攻击112

7.4安全固件升级113

7.4.1固件更新的流程113

7.4.2固件更新的安全威胁和攻击115

7.5本章小结116

7.6练习117

7.7实践117

7.7.1可信平台模块的应用(以CryptoAuth+ATECC608A为例)117

7.7.2设计一个安全固件更新系统(选做)118

第8章物联网感知层安全——RFID安全与传感器网络安全121

8.1RFID安全的基本概念121

8.1.1RFID标签安全121

8.1.2RFID通信信道安全122

8.1.3RFID系统安全124

8.2RFID安全的工作原理125

8.2.1基于物理机制的安全保护方法125

8.2.2基于密码机制的安全保护方法126

8.3传感器网络安全基本概念129

8.4传感器网络安全原理132

8.4.1密钥管理132

8.4.2网络认证133

8.4.3安全路由134

8.4.4安全数据融合134

8.4.5入侵检测134

8.4.6信任管理135

8.5本章小结135

8.6练习135

第9章物联网网络层安全——无线网络安全技术137

9.1无线网络安全概述137

9.1.1无线网络的定义137

9.1.2无线网络标准138

9.1.3无线网安全概述和要求139

9.2无线局域网安全介绍140

9.2.1WLAN安全概述140

9.2.2WLAN安全问题145

9.2.3WLAN安全攻击和威胁146

9.2.4WLAN安全保护措施148

9.3ZigBee安全介绍151

9.3.1ZigBee中的参与角色151

9.3.2ZigBee安全概述152

9.3.3ZigBee安全架构154

9.4NFC安全介绍155

9.4.1NFCIP1: 近场通信接口和协议155

9.4.2NFCSEC: NFCIP1安全服务和协议155

9.4.3NFC可能的攻击方式156

9.4.4NFC安全防御措施158

9.5本章小结159

9.6练习159

第10章物联网应用层安全161

10.1物联网应用层安全问题161

10.1.1权限认证问题161

10.1.2数据保护问题162

10.1.3软件安全问题162

10.2物联网应用层安全相关技术163

10.2.1权限认证相关技术163

10.2.2数据保护相关技术164

10.2.3软件安全相关技术165

10.3物联网安全漏洞166

10.4物联网黑客攻击案例170

10.4.1僵尸网络170

10.4.2车联网安全事件170

10.4.3智能医疗安全事件171

10.4.4智能家居安全事件172

10.4.5基于物联网的高级可持续威胁攻击事件173

10.5物联网恶意应用实例分析174

10.5.1僵尸网络客户端源码分析174

10.5.2僵尸网络加载器模块源码分析181

10.5.3僵尸网络C2 服务器模块源码分析182

10.5.4僵尸网络工作机制小结183

10.6如何完成一个安全的物联网应用184

10.7本章小结187

10.8练习188

第11章物联网安全技术展望190

11.1物联网安全技术发展趋势190

11.2新兴物联网安全技术191

11.2.1区块链与物联网安全191

11.2.2人工智能与物联网安全198

11.3未来物联网安全局势剖析200

11.3.1物联网安全技术局势剖析200

11.3.2物联网安全人才及技术投入局势剖析201

11.3.3物联网安全特征剖析202

11.3.4物联网安全面临的挑战203

11.3.5物联网安全发展思路204

11.4本章小结206

11.5练习206

参考文献207

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘