新書推薦:
《
中国古代文体形态研究(第四版)(中华当代学术著作辑要)
》
售價:NT$
765.0
《
朋党之争与北宋政治·大学问
》
售價:NT$
454.0
《
甲骨文丛书·波斯的中古时代(1040-1797年)
》
售價:NT$
403.0
《
以爱为名的支配
》
售價:NT$
286.0
《
台风天(大吴作品,每一种生活都有被看见的意义)
》
售價:NT$
245.0
《
打好你手里的牌(斯多葛主义+现代认知疗法,提升当代人的心理韧性!)
》
售價:NT$
301.0
《
新时代硬道理 广东寻路高质量发展
》
售價:NT$
352.0
《
6S精益管理实战(精装版)
》
售價:NT$
458.0
|
內容簡介: |
本书共分13 章,围绕物联网安全架构体系,分别介绍了物联网感知层安全、传输层安全、处理层安全、应用层安全和安全基础设施等内容及相关的一些解决方案。在第11 ~ 13 章的行业应用部分,本书介绍了物联网主要存在哪些安全问题,对这些问题的学习可使读者认识信息安全的隐患存在于哪些方面。通过对本书的学习,读者将会认识到物联网行业应用对信息安全保护的不同需求,将能更好地理解和使用新兴的物联网行业信息安全解决方案和安全产品或系统。
本书可供高等院校物联网相关专业用作物联网安全课程的教材,也可作为物联网安全研究人员的参考用书。
|
目錄:
|
第1章 物联网简介
1.1 引言
1.2 物联网系统的基本架构
1.3 物联网关键技术
1.4 物联网的技术标准
1.5 物联网的信息安全和隐私保护问题
1.6 物联网行业应用特点及安全问题
第2章 物联网的安全架构
2.1 引言
2.2 感知层的安全机制的建立
2.2.1 无线传感网的安全问题与技术
2.2.2 RFID的安全问题与技术
2.2.3 感知层安全机制的建立
2.3 传输层的安全机制
2.3.1 互联网的安全问题与技术
2.3.2 移动网络的安全问题与技术
2.3.3 传输层的安全架构
2.4 处理层的安全机制
2.5 应用层的安全机制
2.6 物联网系统的信息安全基础设施
2.7 物联网系统的安全检测评估与控制
第3章 密码学与安全协议基础
3.1 引言
3.2 密码学概述
3.2.1 密码学的基本概念
3.2.2 密码体制
3.2.3 密码分析及密码体制的安全性
3.3 常见密码算法介绍
3.3.1 对称密码算法
3.3.2 公钥密码算法
3.3.3 数字签名算法
3.3.4 Hash函数
3.3.5 MAC算法
3.3.6 密钥管理简介
3.4 安全协议概述
3.4.1 安全协议的分类
3.4.2 安全协议系统模型
3.4.3 安全协议的安全属性
3.4.4 安全协议的设计准则
3.4.5 安全协议的缺陷分类
3.5 常见安全协议介绍
3.5.1 秘密共享协议
3.5.2 身份认证协议
3.5.3 密钥交换协议
第4章 物联网安全基础设施
4.1 引言
4.2 网络环境信任的定义和信任的建立
4.3 信任的实现方法:公钥基础设施
4.3.1 互联网安全基础设施的技术要素
4.3.2 认证机构和电子证书
4.3.3 证书失效
iv 物联网安全基础
4.3.4 CA的信赖模型
4.3.5 证书的颁发、交换
4.4 典型应用
4.4.1 SSLTLS
4.4.2 SMIME
4.4.3 VPN
4.5 标准化活动
4.6 基于身份的密码系统
第5章 物联网感知层安全关键技术
5.1 引言
5.1.1 安全需求
5.1.2 安全威胁
5.1.3 安全机制
5.2 密钥管理
5.2.1 基于对称密码体制的密钥管理
5.2.2 基于非对称密码体制的密钥管理
5.2.3 综合分析
5.3 认证及完整性保护
5.3.1 μTESLA广播认证协议
5.3.2 基于公钥密码体制的广播认证
5.4 其他安全技术
5.4.1 安全路由
5.4.2 安全定位
5.4.3 安全数据融合
第6章 物联网传输层安全关键技术
6.1 引言
6.1.1 有线通信技术
6.1.2 无线通信技术
6.1.3 传输层的典型特征
6.1.4 传输层面临的安全威胁
6.1.5 传输层的安全关键技术
6.2 因特网安全通信协议
6.2.1 概述
6.2.2 IPSEC协议
6.2.3 SSL协议
6.2.4 VPN
6.3 LTE安全通信协议
6.3.1 概述
6.3.2 LTE网络实体
6.3.3 LTE网络安全架构
6.3.4 LTE两层安全体系
6.3.5 LTE密钥导出
6.3.6 AKA协议
第7章 物联网处理层安全技术
7.1 引言
7.2 数据库安全技术
7.2.1 数据库安全标准
7.2.2 标识与鉴别
7.2.3 访问控制
7.2.4 安全审计
7.2.5 安全数据库实例
7.3 云存储安全
7.3.1 可信云平台构建
7.3.2 虚拟化安全
7.3.3 云数据安全
7.3.4 云平台实例:Hadoop
第8章 物联网应用隐私保护技术
8.1 引言
8.2 基于身份匿名的隐私保护
8.2.1 匿名身份基本概念和问题
8.2.2 基于身份隐私保护的原型系统
8.2.3 应用场景
8.3 数据关联隐私保护
8.3.1 数据挖掘带来的隐私泄露挑战
8.3.2 面向数据收集的隐私保护技术
8.3.3 面向数据传输的隐私保护技术
8.3.4 面向数据分发的隐私保护技术
8.3.5 数据关联隐私保护的评估指标
8.4 基于位置的隐私保护
8.4.1 基于位置的服务
8.4.2 基于用户ID的隐私保护
8.4.3 基于位置信息的隐私保护
8.4.4 基于位置隐私保护的查询
8.4.5 基于位置隐私保护的系统结构
8.4.6 轨迹隐私保护
第9章 RFID系统应用安全
9.1 引言
9.2 RFID技术简介
9.2.1 RFID工作原理
9.2.2 RFID标准
9.2.3 RFID的典型应用
9.3 RFID的安全需求
9.3.1 RFID安全的假定
9.3.2 RFID的安全层次划分
9.3.3 RFID系统应用层的安全需求
9.4 RFID隐私保护协议
9.4.1 RFID的隐私保护措施
9.4.2 MW隐私保护协议
9.4.3 OSK隐私保护协议
9.4.4 SM隐私保护协议
9.5 RFID距离限定协议
9.5.1 距离限定协议的安全威胁
9.5.2 HK协议
第10章 物联网安全相关标准
10.1 引言
10.2 ISOIEC中的安全标准
10.2.1 ISOIEC 18000协议框架和关键参数
10.2.2 ISOIEC RFID空中接口协议中
安全机制分析
10.2.3 ISOIEC 轻量级分组密码标准PRESENT
10.2.4 ISOIEC 轻量级分组密码标准CLEFIA
10.3 EPCglobal安全标准
10.3.1 EPCglobal标准总览
10.3.2 EPC编码体系
10.3.3 EPC标签分类及安全性概述
10.3.4 EPC Class1 Generation2标准中的安全规定
10.4 国内物联网安全标准
第11章 智能交通物联网系统的安全设计
11.1 引言
11.2 智能交通的概念
11.3 智能交通系统的关键技术
11.3.1 数据获取
11.3.2 数据处理
11.3.3 通信和数据交换
11.4 智能交通系统中的物联网技术
11.4.1 RFID技术
11.4.2 传感器网络技术
11.5 智能交通系统中的安全需求及安全架构
11.5.1 智能交通系统中的安全需求
11.5.2 智能交通系统中的安全架构
11.6 智能交通系统所需的安全服务
11.6.1 系统和环境的安全
11.6.2 ETC系统安全
11.6.3 密钥管理
11.6.4 安全检测模型
11.6.5 公钥证书的颁发和管理
第12章 智能物流及其安全
12.1 引言
12.2 智能物流系统
12.2.1 智能物流系统的基本架构
12.2.2 基于无线传感器网络的智能物流跟踪系统
12.2.3 基于RFID和无线传感器网络的智能仓储管理系统
12.2.4 基于物联网的智能汽车供应链物流集成平台
12.3 智能物流的安全问题
12.3.1 智能物流的信息安全
12.3.2 信息采集的安全问题
12.3.3 信息传输的安全问题
12.3.4 信息管理平台的安全问题
第13章 智能抄表物联网系统的安全技术
13.1 引言
13.2 电表的计量及抄表
13.3 抄表模块介绍
13.3.1 本地抄表
13.3.2 远程抄表
13.3.3 电力用户用电采集系统
13.3.4 智能电能表
13.4 智能电能表ESAM模块
13.4.1 ESAM模块文件格式
13.4.2 ESAM模块文件目录
13.4.3 密钥文件
13.4.4 电子钱包文件
13.4.5 参数信息文件
13.4.6 第一套费率文件
13.4.7 本地密钥信息文件
13.4.8 运行信息文件
13.4.9 控制命令文件
13.5 CPU卡的类型
13.6 《 多功能电能表通信协议》
(DLT 645-2007)部分介绍
13.6.1 字节格式
13.6.2 帧格式
13.6.3 安全认证命令
13.6.4 跳合闸、报警、保电
(用于控制命令操作)
13.6.5 写数据(用于参数修改等操作)
13.6.6 三类参数
13.7 本地费控电能表
13.7.1 本地费控电能表的功能
13.7.2 本地费控电能表的付费
功能介绍
13.7.3 远程付费功能的流程设计
13.8 远程费控电能表
13.9 安全问题分析
13.9.1 身份认证
13.9.2 电能表充值
13.9.3 密钥更新过程
13.9.4 数据回抄
13.9.5 远程控制
13.9.6 参数修改
|
|