《物联网安全技术》 余智豪, 马莉, 胡春萍

《物联网安全技术》可作为物联网工程、信息安全、计算机科学等专业的研究生和高年级本科生教材,对从事信息和网络安全研究的科学工作者、从事物联网安全技术研究以及应用和管理的工程技术人员也具有一定的参考价值。

第1章物联网概述 1.1物联网的起源与发展 1.2物联网的定义与特征 1.2.1物联网的定义 1.2.2物联网的特征 1.3物联网的体系结构 1.3.1感知层 1.3.2网络层 1.3.3应用层 1.4物联网的关键技术 1.4.1RFID技术 1.4.2无线传感器网络技术 1.4.3M2M技术 1.4.4基于IPv6协议的下一代互联网 1.4.5无线通信网络 1.4.6GPS全球定位技术 1.4.7云计算技术 1.4.8数据挖掘技术 1.4.9中间件技术 1.5物联网的标准体系 1.5.1物联网标准体系的构建 1.5.2物联网标准化的特点 1.5.3物联网标准化的现状 1.5.4物联网的国际标准 1.5.5物联网的中国标准 1.6物联网的典型应用 1.6.1物联网在家庭中的应用 1.6.2物联网在医学中的应用 1.6.3物联网在交通中的应用 1.6.4物联网在物流中的应用 1.6.5物联网在安防中的应用 1.6.6物联网在电网中的应用 1.7本章小结 复习思考题 第2章物联网安全概述 2.1物联网的安全特征 2.1.1传统网络面临的安全威胁 2.1.2物联网面临的安全威胁 2.1.3物联网的安全特征 2.2物联网安全体系结构 2.3感知层安全分析 2.3.1RFID系统安全分析 2.3.2无线传感器网络安全分析 2.3.3感知层安全机制 2.4网络层安全分析 2.4.1网络层面临的安全挑战 2.4.2网络层安全分析 2.4.3网络层的安全机制 2.5应用层安全分析 2.5.1云计算平台安全 2.5.2物联网应用层安全分析 2.6本章小结 复习思考题 第3章信息安全技术基础 3.1密码学概论 3.1.1密码学的历史 3.1.2密码系统的概念 3.1.3密码的分类 3.2常用加密技术 3.2.1对称加密算法 3.2.2非对称加密算法 3.3密码技术的应用 3.3.1鉴别技术 3.3.2数字签名技术 3.3.3物联网认证与访问控制 3.3.4公钥基础设施——PKI 3.4常用安全协议 3.4.1Kerberos协议 3.4.2SET协议 3.4.3SSL协议 3.4.4SHTTP协议 3.5本章小结 复习思考题 第4章感知层安全技术 4.1RFID安全技术 4.1.1RFID系统的组成部分 4.1.2RFID系统的工作原理 4.1.3RFID系统的安全威胁 4.1.4RFID系统的总体安全需求 4.1.5RFID系统各组成部分的安全需求 4.1.6针对RFID系统的常见攻击方法 4.1.7RFID系统的安全机制 4.2无线传感器网络安全 4.2.1无线传感器网络概述 4.2.2无线传感器网络的发展历程 4.2.3无线传感器网络的系统结构 4.2.4无线传感器网络的特点 4.2.5无线传感器网络安全体系 4.2.6无线传感器网络物理层安全技术 4.2.7无线传感器网络数据链路层安全技术 4.2.8无线传感器网络网络层安全技术 4.2.9无线传感器网络路由协议 4.2.10无线传感器网络密钥管理机制 4.3物联网终端安全 4.3.1物联网终端概述 4.3.2嵌入式系统安全 4.4本章小结 复习思考题 第5章网络层安全技术 5.1核心网安全技术 5.1.1核心网安全概述 5.1.2防火墙技术 5.1.3网络虚拟化技术 5.1.4黑客攻击与防范 5.1.5计算机病毒的防护 5.1.6入侵检测技术 5.1.7网络安全扫描技术 5.2无线网络安全技术 5.2.1无线局域网安全 5.2.2无线城域网安全 5.2.3蓝牙网络安全 5.2.4ZigBee网络安全 5.2.5超宽带网络安全 5.3移动通信系统安全 5.3.1移动通信系统概述 5.3.2移动通信系统面临的安全威胁 5.3.3移动通信系统的安全机制 5.4本章小结 复习思考题 第6章应用层安全技术 6.1云计算安全 6.1.1云计算概述 6.1.2云计算核心技术 6.1.3云计算安全威胁 6.1.4云计算安全关键技术 6.1.5云计算与物联网 6.2中间件安全 6.2.1中间件概述 6.2.2中间件的分类 6.2.3RFID中间件 6.2.4RFID中间件安全 6.3数据安全 6.3.1数据安全概述 6.3.2数据保护 6.3.3数据库保护 6.3.4数据容灾 6.4数据隐私保护 6.4.1隐私保护概述 6.4.2基于数据失真的隐私保护技术 6.4.3基于数据加密的隐私保护技术 6.4.4基于限制发布的隐私保护技术 6.5位置隐私保护 6.5.1面向隐私保护的访问控制模型 6.5.2LBS服务中的位置隐私信息保护 6.6轨迹隐私保护 6.6.1轨迹隐私保护概述 6.6.2基于假数据的轨迹隐私保护技术 6.6.3基于泛化法的轨迹隐私保护技术 6.6.4基于抑制法的轨迹隐私保护技术 6.6.5各类轨迹保护方法比较 6.7本章小结 复习思考题 第7章物联网安全管理 7.1物联网安全管理概述 7.2信息安全标准化组织 7.2.1国际信息安全标准化组织 7.2.2中国信息安全标准化组织 7.3信息安全管理模型 7.3.1OSI安全体系结构模型 7.3.2P2DR信息安全模型 7.3.3PDRR信息安全模型 7.3.4PDCA持续改进模型 7.3.5HTP信息安全模型 7.4信息安全管理标准 7.4.1英国BS7799标准产生的背景及其产生 7.4.2BS7799—Part1与BS7799—Part2的关系 7.4.3《信息安全管理实施细则》(BS7799—Part1)的主要内容 7.4.4《信息安全管理体系规范》(BS7799—Part2)的主要内容 7.4.5PDCA过程模式 7.4.6中国信息安全管理标准 7.5物联网安全风险评估 7.5.1风险的概念 7.5.2常用信息安全风险评估方法 7.6本章小结 复习思考题 模拟试题一 模拟试题二 参考文献

标签: 物联网书籍