《物联网信息安全》 徐小涛, 杨志红

结构严谨,由浅入深、通俗易懂阐述物联网信息安全技术的基本理论讲述关键技术和应用实例填补物联网信息安全专用书籍空白

第1章 概述 1 1.1 物联网和信息安全 1 1.1.1 物联网 1 1.1.2 信息安全 3 1.2 物联网信息安全 4 1.2.1 物联网面临的信息安全问题 4 1.2.2 物联网信息安全关系 5 1.2.3 物联网信息安全的特征 7 1.3 物联网信息安全架构 8 1.3.1 物联网信息安全架构分析 8 1.3.2 物联网感知层信息安全架构 9 1.3.3 物联网传输层信息安全架构 11 1.3.4 物联网处理层信息安全架构 12 1.3.5 物联网应用层信息安全架构 14 1.4 物联网应用系统的信息安全策略 15 1.4.1 信息安全策略的定义 15 1.4.2 信息安全策略的组成结构 16 1.4.3 信息安全策略结构 17 1.5 物联网信息安全服务 19 1.5.1 信息安全服务的内涵与发展 19 1.5.2 信息安全服务的资质管理 22 1.6 物联网信息安全机制 25 第2章 物联网信息感知安全 30 2.1 物联网信息感知安全属性和安全威胁 30 2.1.1 物联网信息感知的安全属性 30 2.1.2 物联网信息感知面临的攻击类型 31 2.1.3 物联网信息感知的安全特点 32 2.2 感知层密钥管理机制 33 2.2.1 基于KDC的对密钥管理方案 34 2.2.2 预先配置的对密钥管理方案 34 2.3 网络安全加密协议 36 2.3.1 协议机密特性 36 2.3.2 协议完整性和点到点认证措施 36 2.3.3 协议新鲜性认证 37 2.3.4 节点间通信 38 2.4 广播认证协议 39 2.4.1 TESLA协议 40 2.4.2 μTESLA协议 40 2.4.3 多层μTESLA协议 42 2.5 基于RFID的物联网信息感知安全 43 2.5.1 RFID安全性分析 43 2.5.2 RFID的冲突预防机制 45 2.5.3 RFID密码安全机制 47 2.5.4 RFID信息安全认证机制 50 第3章 物联网信息存储安全 52 3.1 数据归档及分级存储管理 52 3.1.1 归档 52 3.1.2 分级存储管理 54 3.2 物联网数据的容灾备份 56 3.2.1 容灾的评价指标及等级划分 56 3.2.2 物联网数据备份的类型 57 3.2.3 物联网数据备份系统组成 58 3.3 物联网系统的容错与冗余 60 3.3.1 容错技术的分类 61 3.3.2 容错系统的实现方法 61 3.3.3 网络冗余 64 3.4 物联网系统的灾难恢复 65 3.4.1 灾难恢复计划 65 3.4.2 灾难恢复过程 66 3.5 数据销毁和恢复 69 3.5.1 数据销毁 69 3.5.2 数据恢复 71 3.6 物联网数据库安全 72 3.6.1 数据库的安全特性 72 3.6.2 物联网数据库的安全策略 73 第4章 物联网信息传输安全 76 4.1 基于蓝牙的物联网信息传输安全 76 4.1.1 蓝牙技术特征和安全隐患 76 4.1.2 蓝牙的网络安全模式 77 4.1.3 蓝牙的密钥管理机制 80 4.1.4 基于蓝牙的信息传输加密算法 80 4.2 基于ZigBee的物联网信息传输安全 82 4.2.1 ZigBee在物联网中的应用 82 4.2.2 ZigBee信息安全服务 84 4.2.3 ZigBee信息安全构件 85 4.3 基于UWB的物联网信息传输安全 87 4.3.1 UWB的技术特点和安全威胁 87 4.3.2 UWB的媒体接入控制安全机制 89 4.3.3 UWB网络拒绝服务攻击防御 91 4.4 基于WMN的物联网信息传输安全 92 4.4.1 WMN面临的信息安全威胁 92 4.4.2 基于WMN的物联网安全路由策略 94 4.5 异构网络的信息传输安全 97 4.5.1 异构网络的信息安全体系 97 4.5.2 异构网络的安全路由协议 98 4.5.3 异构网络的接入认证机制 98 4.5.4 异构网络的入侵检测机制 99 4.5.5 异构网络的节点信息传输安全 100 4.6 物联网电磁泄漏防护 101 4.7 基于认知无线电的物联网频谱资源管理 104 4.7.1 认知无线电的定义 105 4.7.2 频谱感知 105 4.7.3 频谱分配 108 4.7.4 功率控制 110 第5章 物联网应用层信息安全 112 5.1 物联网应用层信息安全分析 112 5.2 访问控制 112 5.2.1 访问控制的主要功能 112 5.2.2 访问控制的关键要素 114 5.2.3 访问控制策略的实施 115 5.3 数字签名 116 5.3.1 数字签名的基本概念 117 5.3.2 数字签名的应用机制 118 5.3.3 数字签名的典型应用方案 119 5.4 身份认证 121 5.4.1 基本认证技术 121 5.4.2 基于口令的认证 122 5.4.3 非对称密钥认证 123 5.5 数字水印 124 5.5.1 数字水印的基本概念 124 5.5.2 数字水印的分类 125 5.5.3 数字水印攻击及对策 126 5.6 数字指纹技术 129 5.6.1 数字指纹的基本概念 129 5.6.2 数字指纹系统的基本模型及分类 130 5.6.3 数字指纹系统的安全应用 131 第6章 物联网网络攻击与防范 136 6.1 物联网网络病毒防护 136 6.1.1 网络病毒的特点 136 6.1.2 网络病毒的分类 137 6.1.3 物联网网络病毒的检测与预防 138 6.2 物联网黑客攻击及防范 141 6.2.1 黑客的攻击步骤 141 6.2.2 黑客的攻击方式 141 6.2.3 防止黑客攻击的策略 143 6.3 防火墙 143 6.3.1 防火墙技术的分类 144 6.3.2 防火墙系统设计要素 147 6.3.3 防火墙的选择 148 6.4 物联网入侵检测 150 6.4.1 入侵检测概念 150 6.4.2 入侵检测系统分类 151 6.4.3 入侵检测系统的基本结构 156 6.4.4 通用入侵检测框架标准 157 6.5 物联网网络安全扫描 158 6.5.1 端口扫描技术 158 6.5.2 弱口令扫描技术 159 6.5.3 操作系统探测技术 159 6.5.4 漏洞扫描技术 160 第7章 基于IPv6的物联网信息安全 162 7.1 IPv6在物联网中的应用现状及发展趋势 162 7.1.1 物联网的发展局限性 162 7.1.2 IPv6的应用优势 163 7.1.3 基于IPv6的物联网关键技术 164 7.2 IPSec协议 167 7.2.1 IPSec协议架构及原理 168 7.2.2 认证报头 169 7.2.3 封装安全载荷头 170 7.2.4 IPSec在物联网中的应用策略 171 7.3 密钥交换协议 172 7.3.1 IKEv1协议 172 7.3.2 IKEv2协议 174 7.4 移动IPv6信息安全机制 180 7.4.1 移动IPv6的安全形势分析 180 7.4.2 返回路径可达过程 182 7.4.3 加密生成地址 185 7.4.4 移动IPv6安全方法的比较分析 185 7.5 IP组播面临的安全形势 186 7.5.1 IP组播的概念 186 7.5.2 IP组播的安全问题 187 7.6 IP组播的密钥管理 188 7.6.1 集中式密钥管理方案 189 7.6.2 分布式密钥管理方案 192 7.6.3 分组式密钥管理方案 193 第8章 基于云计算的物联网信息安全 195 8.1 云计算与物联网 195 8.1.1 云计算的基本内涵 195 8.1.2 基于云计算的物联网系统 198 8.2 云计算面临的安全问题及对策 199 8.2.1 云计算的安全问题 199 8.2.2 云计算的安全属性 201 8.2.3 基于云计算的物联网信息安全策略 204 8.3 云计算安全的研究现状 205 8.4 云计算安全关键技术 207 8.4.1 云计算安全的参考模型 208 8.4.2 数据安全 209 8.4.3 应用安全 209 8.4.4 虚拟化安全 211 8.4.5 可信的身份管理和访问控制 213 8.5 基于云计算的物联网信息安全服务 214 8.5.1 云计算安全服务的挑战 215 8.5.2 云计算安全服务的机遇与风险 216 8.5.3 基于云计算的物联网信息安全服务体系 218 第9章 物联网信息安全管理 220 9.1 物联网信息安全管理概述 220 9.1.1 物联网信息安全管理的内涵 220 9.1.2 物联网信息安全管理的主要内容 220 9.1.3 物联网信息安全管理的重要性 222 9.2 物联网信息安全风险评估 223 9.2.1 物联网信息安全风险评估概念 223 9.2.2 物联网信息安全风险评估流程 225 9.2.3 物联网信息安全风险评估主要方法 226 9.3 物联网信息安全管理标准 229 9.3.1 国外信息安全管理标准的发展 229 9.3.2 国内信息安全管理标准的发展 230 9.3.3 相关信息安全管理标准介绍 231 9.3.4 物联网信息安全管理标准定制 235 9.4 物联网信息安全管理体系 236 9.4.1 信息安全管理模型 236 9.4.2 信息安全管理体系构建 238 9.4.3 基于ISO27001的物联网信息安全管理体系 240 9.5 物联网信息安全管理效能评估 242 9.5.1 物联网信息安全管理效能评估原则 242 9.5.2 物联网信息安全管理效能评估指标 244 9.5.3 物联网信息安全管理效能评估实施 246 参考文献 251

标签: 物联网书籍