物聯網信息安全[西安電子科技大學出版社書籍]

物聯網信息安全[西安電子科技大學出版社書籍]

《物聯網信息安全》是2016年西安電子科技大學出版社出版的圖書,作者是李永忠。

內容簡介

本書在介紹信息安全技術和網路安全技術的基礎上,按照物聯網的層次體系組織教材內容,重點講述物聯網安全技術,全面而系統地闡述物聯網安全中的關鍵技術及其典型解決方案。

本書可作為套用型本科、獨立學院以及高職高專院校的物聯網工程、信息安全、計算機科學與技術、通信工程、網路工程等相關專業的教材,也可作為物聯網工程、信息安全等相關專業研究生和物聯網領域工程技術人員的參考書。

目錄

第1章 物聯網安全概述 1

1.1 物聯網安全概述 1

1.1.1 物聯網簡介 1

1.1.2 物聯網的體系結構 7

1.2 物聯網安全問題分析 11

1.2.1 物聯網安全與相關學科的關聯 11

1.2.2 物聯網安全威脅 14

1.2.3 物聯網安全需求分析 17

1.3 物聯網的安全架構 18

1.3.1 物聯網的安全層次模型及體系結構概述 18

1.3.2 物聯網安全的總體概貌與整體安全架構 21

1.4 物聯網安全的技術分析 25

思考與練習一 31

第2章 網路信息安全技術基礎 34

2.1 網路安全基本概念 34

2.1.1 網路安全簡介 34

2.1.2 網路安全面臨的威脅 36

2.1.3 網路安全策略與防護體系 37

2.1.4 網路安全的發展趨勢 38

2.2 數據加密技術 39

2.2.1 加密基本概念 39

2.2.2 古典加密方法 40

2.2.3 對稱加密方法 41

2.2.4 非對稱密碼算法 48

2.3 數字簽名 51

2.3.1 數字簽名的概念 51

2.3.2 常用的數字簽名體制介紹 53

2.3.3 認證技術 55

2.4 網路層安全協定IPSec 56

2.4.1 網路安全協定綜述 56

2.4.2 IPSec協定 57

2.4.3 IPSec安全體系結構 57

2.4.4 利用IPSec實現VPN 61

2.4.5 IPSec存在的問題 65

2.5 防火牆技術 66

2.5.1 防火牆基礎知識 66

2.5.2 防火牆的實現方法 68

2.5.3 防火牆的分類 72

2.5.4 防火牆的發展與新技術 73

2.5.5 黑客攻擊技術 74

2.6 入侵檢測技術 77

2.6.1 入侵檢測的概念 77

2.6.2 入侵檢測方法 79

2.6.3 入侵檢測的步驟 82

2.6.4 入侵檢測系統的結構 83

2.6.5 幾種常見的入侵檢測系統 85

2.6.6 入侵檢測技術發展趨勢 88

2.7 入侵防禦技術 89

2.7.1 入侵防禦系統IPS 89

2.7.2 入侵防禦系統的設計思想以及其應該具備的特徵 91

2.7.3 入侵防禦系統的設計 91

2.7.4 入侵防禦系統的套用部署 93

2.8 統一威脅管理UTM 94

2.8.1 UTM提出的背景 94

2.8.2 UTM的定義 94

2.8.3 UTM的功能 95

2.8.4 UTM的特徵 95

2.8.5 UTM的典型技術 96

2.8.6 UTM的優勢 97

2.8.7 UTM目前存在的問題 98

2.8.8 UTM的適用場合及產品 98

2.8.9 UTM的一個典型套用解決方案 99

2.8.10 UTM的發展趨勢 101

思考與練習二 101

實訓一 網路掃描與嗅探工具使用 104

第3章 物聯網安全體系結構及物理安全 110

3.1 物聯網安全體系結構 110

3.1.1 物聯網安全整體結構 110

3.1.2 感知層安全體系結構 111

3.1.3 傳輸層安全體系結構 112

3.1.4 套用層安全體系結構 114

3.2 物聯網安全技術措施 115

3.2.1 物聯網安全技術 115

3.2.2 物聯網安全管理 117

3.3 物理安全威脅與防範 119

3.3.1 物理安全概述 119

3.3.2 環境安全威脅與防範 119

3.3.3 設備安全問題與策略 120

3.3.4 RFID系統及物理層安全 120

3.3.5 數據存儲介質的安全 123

3.4 無線區域網路WLAN物理層安全 124

3.4.1 IEEE 802.11標準中的物理層特點 124

3.4.2 IEEE 802.11標準中的MAC層 125

3.4.3 CSMA/CA協定 126

3.4.4 對信道進行預約的RTS/CTS協定 127

3.4.5 WAPI協定 128

思考與練習三 130

第4章 物聯網感知層安全 132

4.1 感知層安全概述 132

4.1.1 感知層的安全地位 133

4.1.2 感知層的安全威脅 133

4.2 RFID安全 134

4.2.1 RFID安全威脅 134

4.2.2 RFID安全技術 134

4.2.3 RFID安全密碼協定 136

4.2.4 輕量級密碼算法 143

4.3 感測器網路安全 151

4.3.1 無線感測器網路簡介 152

4.3.2 感測器網路安全威脅分析 155

4.3.3 無線感測器網路的安全需求分析 156

4.3.4 無線感測器網路的安全攻擊與防禦 157

4.3.5 感測器網路安全防護主要手段 160

4.3.6 感測器網路典型安全技術 161

4.3.7 無線感測器網路的密鑰管理 164

4.3.8 無線感測器網路安全協定SPINS 169

4.3.9 輕量級公鑰密碼算法NTRU 171

4.4 物聯網終端系統安全 173

4.4.1 嵌入式系統安全 173

4.4.2 智慧型手機系統安全 178

思考與練習四 184

實訓二 RFID安全技術套用 186

實驗一 LF低頻RFID實驗 186

實驗二 HF高頻RFID通信協定 192

第5章 物聯網網路層安全 197

5.1 網路層安全需求 197

5.1.1 網路層安全威脅 198

5.1.2 網路層安全技術和方法 199

5.2 近距離無線接入安全——WLAN安全 202

5.2.1 無線區域網路WLAN的安全威脅 202

5.2.2 無線區域網路的安全機制 208

5.3 遠距離無線接入安全——移動通信網安全 224

5.3.1 無線移動通信安全簡介 224

5.3.2 2G(GSM)安全機制 227

5.3.3 3G安全機制 229

5.3.4 4G安全機制簡介 234

5.4 擴展接入網的安全 237

5.4.1 近距離無線低速接入網安全 238

5.4.2 有線網路接入安全 243

5.4.3 衛星通信接入安全 248

5.5 物聯網核心網安全——6LoWPAN和RPL的安全性 253

5.5.1 核心IP骨幹網的安全 253

5.5.2 6LoWPAN適配層的安全 258思考與練習五 264

實訓三 WLAN安全技術套用——WiFi模組的使用 267

第6章 物聯網套用層安全 274

6.1 物聯網套用層安全需求 274

6.1.1 套用層面臨的安全問題 274

6.1.2 套用層安全技術需求 274

6.2 Web安全 275

6.2.1 Web結構原理 275

6.2.2 Web安全威脅 276

6.2.3 Web安全防護 277

6.3 中間件安全 278

6.3.1 中間件 279

6.3.2 物聯網中間件 280

6.3.3 RFID中間件安全 280

6.4 數據安全 282

6.4.1 數據安全概述 282

6.4.2 數據安全保護 283

6.4.3 資料庫安全 284

6.4.4 虛擬化數據安全 285

6.4.5 數據容災 286

6.5 雲計算安全 288

6.5.1 雲計算概述 289

6.5.2 雲計算安全問題 291

6.5.3 雲計算安全需求 293

6.5.4 雲計算的存儲安全 296

6.5.5 計算虛擬化安全 298

6.5.6 雲計算安全標準 300

6.6 物聯網信息安全標準 302

思考與練習六 306

第7章 物聯網安全技術套用 309

7.1 物聯網系統安全設計 309

7.1.1 物聯網面向主題的安全模型及套用 309

7.1.2 物聯網公共安全雲計算平台系統 313

7.2 物聯網安全技術套用 318

7.2.1 物聯網機房遠程監控預警系統 318

7.2.2 物聯網門禁系統 319

7.3 EPCglobal網路安全技術套用 323

7.3.1 EPCglobal物聯網的網路架構 324

7.3.2 EPCglobal網路安全 325

思考與練習七 327

實訓四 物聯網門禁系統套用——2.4G人員定位實驗 331

第8章 典型物聯網安全實例 335

8.1 智慧醫院——物聯網在醫療系統中的套用 335

8.1.1 智慧醫院概述 335

8.1.2 智慧醫院建設雲計算數據中心需求分析 336

8.1.3 智慧醫院的雲計算平台設計 338

8.1.4 雲平台網路安全設計 342

8.1.5 物聯網和雲計算在醫療領域的套用 344

8.2 智慧醫院的WLAN無線查房系統與安全 347

8.2.1 無線查房系統介紹 347

8.2.2 無線查房系統的無線網路結構設計 349

8.2.3 無線查房系統的WLAN安全設計 349

8.3 基於無線體域網WBAN的遠程醫療安全 353

8.3.1 無線體域網WBAN 354

8.3.2 無線體域網WBAN的特徵 356

8.3.3 WBAN安全分析 358

8.4 M2M安全 360

8.4.1 M2M概述 360

8.4.2 M2M安全 364

8.5 車聯網及其安全簡介 367

8.5.1 車聯網的概念及其發展 367

8.5.2 車聯網系統存在的問題及其關鍵技術 369

8.5.3 車聯網的體系結構與套用 371

8.5.4 車聯網的信息安全問題與安全威脅 373

8.5.5 車聯網的安全架構設計 374

思考與練習八 377

參考文獻 379

相關詞條

熱門詞條

聯絡我們