物聯網信息安全[機械工業出版社出版的圖書]

物聯網信息安全[機械工業出版社出版的圖書]

本書由桂小林教授主編,機械工業出版社出版。針對物聯網工程專業的需要,對物聯網信息安全的內涵、知識領域和知識單元進行了科學合理的安排,目標是提升讀者對物聯網信息安全的“認知”和“實踐”能力。全書採用分層架構思想。由底而上地論述物聯網信息安全的體系結構和關鍵技術,包括物聯網安全特徵、物聯網安全體系、物聯網數據安全、物聯網隱私安全、物聯網接入安全、物聯網系統安全和物聯網無線網路安全等內容。

內容簡介

本書介紹了信息安全的基本知識,特別突出了物聯網環境下涉及的安全問題的解決,包括雲安全、隱私安全、位置安全等關鍵問題。全書共分8章,採用分層架構思想,由底而上地論述物聯網信息安全的體現結構和相關技術。具體內容包括:物聯網信息安全體系、數據安全基礎、隱私保護技術、物聯網接入安全、物聯網系統安全、網路安全協定、無線網路安全等。

目錄

目 錄
前言
教學建議
第1章 物聯網與信息安全 /1
1.1 物聯網概述 /1
1.1.1 物聯網的概念 /1
1.1.2 物聯網的體系結構 /2
1.1.3 物聯網的特徵 /3
1.1.4 物聯網的起源與發展 /4
1.2 物聯網安全問題分析 /4
1.2.1 物聯網的安全問題 /4
1.2.2 物聯網的安全特徵 /5
1.2.3 物聯網的安全需求 /6
1.2.4 物聯網的安全現狀 /7
1.3 物聯網信息安全 /7
1.3.1 信息安全的概念 /8
1.3.2 物聯網信息安全技術 /8
1.4 本章小結 /10
習題 /10
第2章 物聯網的安全體系 /11
2.1 物聯網的安全體系結構 /11
2.2 物聯網感知層安全 /12
2.2.1 物聯網感知層安全概述 /12
2.2.2 RFID的安全和隱私 /14
2.2.3 感測器網路安全與隱私 /22
2.2.4 移動終端安全 /29
2.2.5 RFID安全案例 /32
2.3 物聯網網路層安全 /33
2.3.1 物聯網網路層安全概述 /33
2.3.2 網路層核心網路安全 /35
2.4 物聯網套用層安全 /39
2.4.1 物聯網套用層安全概述 /39
2.4.2 信任安全 /41
2.4.3 位置服務安全與隱私 /42
2.4.4 雲安全與隱私 /42
2.4.5 信息隱藏和著作權保護 /44
2.4.6 物聯網信息安全案例 /45
2.5 本章小結和進一步閱讀指導 /49
習題 /49
參考文獻 /50
第3章 數據安全 /54
3.1 數據安全的基本概念 /54
3.1.1 數據安全概述 /54
3.1.2 數據安全威脅與保障技術 /55
3.1.3 物聯網數據安全 /58
3.2 密碼學的基本概念 /59
3.2.1 密碼學的發展歷史 /59
3.2.2 數據加密模型 /60
3.2.3 密碼體制 /60
3.2.4 密碼攻擊方法 /61
3.3 傳統密碼學 /62
3.3.1 基於變換的加密方法 /62
3.3.2 基於置換的加密方法 /63
3.4 現代密碼學 /63
3.4.1 現代密碼學概述 /64
3.4.2 流密碼與分組密碼 /65
3.4.3 DES算法 /66
3.4.4 RSA算法 /72
3.4.5 新型密碼算法 /75
3.5 散列函式與訊息摘要 /77
3.5.1 散列函式 /77
3.5.2 訊息摘要 /78
3.5.3 數字簽名 /78
3.5.4 MD5算法案例 /81
3.5.5 數字簽名案例 /82
3.6 數字水印 /93
3.6.1 文本水印 /93
3.6.2 圖像水印 /97
3.6.3 數字水印技術的套用 /103
3.7 本章小結和進一步閱讀指導 /104
習題 /105
參考文獻 /105

第4章 隱私安全 /108
4.1 隱私的定義 /108
4.1.1 隱私的概念 /108
4.1.2 隱私與信息安全的區別 /109
4.2 隱私度量 /109
4.2.1 隱私度量的概念 /109
4.2.2 隱私度量的標準 /110
4.3 隱私威脅 /111
4.3.1 隱私威脅模型 /111
4.3.2 隱私保護方法 /111
4.4 資料庫隱私 /112
4.4.1 基本概念和威脅模型 /112
4.4.2 資料庫隱私保護技術 /113
4.5 位置隱私 /119
4.5.1 基本概念及威脅模型 /119
4.5.2 位置隱私保護技術 /122
4.5.3 軌跡隱私保護技術 /125
4.6 外包數據隱私 /128
4.6.1 基本概念 /128
4.6.2 隱私威脅模型 /128
4.6.3 外包數據加密檢索 /129
4.6.4 外包數據加密計算 /131
4.7 本章小結和進一步閱讀指導 /132
習題 /133
參考文獻 /133
第5章 接入安全 /135
5.1 物聯網的接入安全 /135
5.1.1 節點接入安全 /136
5.1.2 網路接入安全 /138
5.1.3 用戶接入安全 /141
5.2 信任管理 /141
5.2.1 信任機制概述 /143
5.2.2 信任的表示方法 /145
5.2.3 信任的計算 /147
5.2.4 信任評估 /150
5.3 身份認證 /152
5.3.1 身份認證的概念 /152
5.3.2 用戶口令 /155
5.3.3 介質 /156
5.3.4 生物特徵 /158
5.3.5 行為 /161
5.4 訪問控制 /161
5.4.1 訪問控制系統 /161
5.4.2 訪問控制的分類 /165
5.4.3 訪問控制的基本原則 /166
5.4.4 BLP訪問控制 /166
5.4.5 基於角色的訪問控制 /168
5.5 公鑰基礎設施 /170
5.5.1 PKI結構 /170
5.5.2 證書及格式 /171
5.5.3 證書授權中心 /171
5.5.4 PKI實現案例 /172
5.6 物聯網接入安全案例 /175
5.6.1 基於PKI的身份認證系統 /175
5.6.2 基於信任的訪問控制系統 /179
5.7 本章小結和進一步閱讀指導 /181
習題 /181
參考文獻 /182
第6章 系統安全 /184
6.1 系統安全的概念 /184
6.1.1 系統安全的範疇 /184
6.1.2 系統的安全隱患 /187
6.2 惡意攻擊 /191
6.2.1 惡意攻擊的概念 /191
6.2.2 惡意攻擊的來源 /191
6.2.3 病毒攻擊的原理 /193
6.2.4 木馬攻擊的原理 /196
6.3 入侵檢測 /199
6.3.1 入侵檢測的概念 /199
6.3.2 入侵檢測系統 /200
6.3.3 入侵檢測方法 /202
6.3.4 蜜罐和蜜網 /204
6.3.5 病毒檢測 /207
6.4 攻擊防護 /208
6.4.1 防火牆 /208
6.4.2 病毒查殺 /209
6.4.3 沙箱工具 /211
6.5 網路安全通信協定 /212
6.5.1 IPSec /212
6.5.2 SSL /220
6.5.3 SSH /225
6.5.4 HTTPS /227
6.5.5 VPN /231
6.6 本章小結和進一步閱讀指導 /242
習題 /242
參考文獻 /243
第7章 無線網路安全 /246
7.1 無線網路概述 /246
7.1.1 無線網路分類 /246
7.1.2 無線傳輸介質 /248
7.1.3 無線網路的優缺點 /249
7.2 無線網路安全威脅 /251
7.2.1 對傳遞信息的威脅 /251
7.2.2 對用戶的威脅 /251
7.2.3 對通信系統的威脅 /252
7.3 WiFi安全技術 /252
7.3.1 WiFi技術概述 /252
7.3.2 WiFi安全技術 /255
7.4 3G安全技術 /263
7.4.1 3G技術概述 /263
7.4.2 3G安全技術 /265
7.5 ZigBee安全技術 /270
7.5.1 ZigBee技術概述 /271
7.5.2 ZigBee安全技術 /274
7.6 藍牙安全技術 /278
7.6.1 藍牙技術概述 /278
7.6.2 藍牙安全技術 /280
7.6.3 套用 /285
7.7 本章小結和進一步閱讀指導 /286
習題 /286
參考文獻 /286
附錄A 《物聯網信息安全》實踐教學大綱 /288
附錄B 西安交通大學物聯網工程專業培養方案 /290

相關詞條

熱門詞條

聯絡我們