《普通高等教育物联网工程专业"十二五"规划教材:物联网信息安全》 于旭, 梅文
编辑推荐
《普通高等教育物联网工程专业"十二五"规划教材:物联网信息安全》由西安电子科技大学出版社出版。
目录
第1章概要 1.1引言 1.1.1物联网及物联网安全系统的定义 1.1.2物联网系统安全研究的重要性 1.2物联网的结构 1.2.1物联网的基础结构 1.2.2物联网的体系架构 1.2.3物联网的三维概念模型 1.3物联网的特点 1.3.1物联网的基本特征 1.3.2物联网的功能特征 1.3.3物联网的技术形态特征 1.3.4物联网的学科特点 1.3.5物联网操作系统的特点 1.4物联网系统的研究现状 1.4.1国外物联网系统的研究现状 1.4.2国内物联网系统的研究现状 1.5物联网系统的安全问题和主要威胁 1.5.1物联网系统的安全问题 1.5.2物联网系统的主要威胁 1.6物联网系统安全的保护措施 1.6.1物联网各部分的安全保护 1.6.2物联网的安全保护技术 1.6.3物联网的安全保护技术简介 1.7小结 1.8习题 参考文献 第2章物联网信息安全的数学基础 2.1数论 2.1.1整除 2.1.2最大公约数 2.1.3模运算与同余关系 2.1.4中国剩余定理 2.1.5素数 2.2群环域 2.2.1群论 2.2.2环理论 2.2.3域理论 2.2.4离散对数 2.3算法复杂度理论 2.3.1时间复杂度 2.3.2空间复杂度 2.3.3图灵机 2.4公钥密码学 2.4.1基本概念 2.4.2RSA算法 2.4.3单向陷门函数 2.5信息论 2.6概率论 2.6.1概率论基本概念 2.6.2基本性质 2.6.3两个重要定理 2.6.4几种重要的概率分布 2.7小结 2.8习题 参考文献 第3章物联网安全分析 3.1物联网的防御体系 3.2终端节点相关的安全问题 3.2.1物联网终端的概念 3.2.2物联网终端节点的安全 3.2.3物联网终端节点的标准化 3.3感知网络相关的安全问题 3.3.1物联网感知层 3.3.2物联网感知层的信息安全分析 3.3.3物联网感知层的信息安全技术 3.4通信网络相关的安全问题 3.4.1物联网网络层 3.4.2物联网网络层的安全问题 3.4.3物联网网络层的安全技术 3.5物联网应用相关的安全问题 3.5.1物联网应用层 3.5.2物联网应用层的安全问题 3.5.3物联网应用层的安全技术 3.6控制管理相关的安全问题 3.7小结 3.8习题 参考文献 第4章物联网身份认证、访问控制与安全审计技术 4.1身份认证 4.1.1身份认证的概念与分类 4.1.2常用的身份认证方式 4.2访问控制技术 4.2.1访问控制的基本概念 4.2.2访问控制的基本原则 4.2.3访问控制方式 4.3安全审计 4.3.1安全审计概述 4.3.2系统日记审计 4.3.3审计跟踪 4.3.4安全审计的实施 4.4小结 4.5习题 参考文献 第5章数字签名和数字证书 5.1数字签名 5.1.1数字签名的基本概念 5.1.2数字签名的分类 5.1.3数字签名的安全性 5.1.4数字签名的原理 5.1.5数字签名的作用 5.1.6常见的数字签名方案 5.1.7数字签名的应用 5.1.8新型数字签名方案 5.1.9数字签名存在的问题与解决对策 5.2数字证书 5.2.1数字证书的概念与作用 5.2.2数字证书的原理 5.2.3数字证书的分类 5.2.4数字证书的作用 5.2.5数字认证中心的概念与作用 5.2.6数字证书的格式 5.3小结 5.4习题 参考文献 第6章物联网安全防护 6.1物联网网络攻击 6.1.1网络攻击的概念与分类 6.1.2网络攻击的方法 6.1.3黑客攻击系统的步骤 6.2传统网络的路由协议 6.2.1路由协议的相关概念 6.2.2两种重要的路由算法 6.2.3路由协议的分类 6.3无线传感器网络路由协议 6.3.1无线传感器网络 6.3.2无线传感器网络路由协议的评价标准 6.3.3无线传感器网络路由协议的分类 6.3.4无线传感器网络路由协议的攻击方法 6.4Ad hoc网络路由协议 6.4.1Ad hoc网络的概念与特点 6.4.2Ad hoc网络路由协议的分类 6.4.3针对Ad hoc网络路由协议的攻击 6.5小结 6.6习题 参考文献 第7章物联网集成安全技术 7.1入侵检测技术 7.1.1相关概念 7.1.2入侵检测技术的分类 7.1.3入侵检测过程 7.1.4常见的入侵检测方法 7.1.5KDD CUP 99入侵检测数据集介绍 7.1.6KDD CUP99数据集存在的问题与改进 7.2入侵防御技术 7.2.1入侵防御技术的提出 7.2.2IPS的技术特点及种类 7.2.3IPS面临的问题及发展趋势 7.2.4理想的IPS应具有的特点 7.3容侵容错技术 7.3.1容侵技术的基本概念 7.3.2常见的容侵技术 7.3.3无线传感器网络中的容侵框架 7.3.4容错技术的基本概念 7.3.5容侵与容错和入侵检测的区别 7.4虚拟专用网络 7.4.1虚拟专用网络的概念 7.4.2VPN的特点与优点 7.4.3VPN实现技术 7.5小结 7.6习题 参考文献 第8章物联网的数据安全与隐私保护技术 8.1数据安全与存储 8.1.1数据安全 8.1.2数据存储 8.2云计算与云存储 8.2.1云计算的概念 8.2.2云计算的特点 8.2.3云计算的服务类型 8.2.4云计算的安全威胁与对策 8.2.5云计算的未来 8.3云存储 8.3.1云存储的概念与模型 8.3.2云存储的分类 8.3.3云存储与传统存储的区别及优势 8.3.4云存储的特点 8.3.5云存储未来的发展趋势 8.4隐私保护 8.4.1隐私保护的基本概念 8.4.2隐私保护的目的和研究方法 8.4.3隐私保护的数据类型 8.4.4隐私泄露的攻击方式 8.4.5典型的匿名模型 8.4.6匿名模型的实现技术 8.5小结 8.6习题 参考文献 附录术语表