新書推薦:
《
纷纭万端 : 近代中国的思想与社会
》
售價:NT$
500.0
《
中国古代文体形态研究(第四版)(中华当代学术著作辑要)
》
售價:NT$
765.0
《
朋党之争与北宋政治·大学问
》
售價:NT$
454.0
《
甲骨文丛书·波斯的中古时代(1040-1797年)
》
售價:NT$
403.0
《
以爱为名的支配
》
售價:NT$
286.0
《
台风天(大吴作品,每一种生活都有被看见的意义)
》
售價:NT$
245.0
《
打好你手里的牌(斯多葛主义+现代认知疗法,提升当代人的心理韧性!)
》
售價:NT$
301.0
《
新时代硬道理 广东寻路高质量发展
》
售價:NT$
352.0
|
編輯推薦: |
l 本书提供了大量的物联网实际案例、工程适用技术和技术参数,以便读者深入了解课程内容及和增加工程经验。
l 本书第1版自出版以来,深受读者欢迎,并多次重印,被多所院校选作教材。
l 本书随书提供PPT教学课件、教学大纲、教学进度计划和专业培养方案。
|
內容簡介: |
本书详细介绍了物联网安全技术的基础理论和*主流前沿技术。全书共分为6部分:物联网安全概述、物联网感知识别层安全、物联网网络构建层安全、物联网管理服务层安全、物联网综合应用层安全、物联网安全体系规划设计,以12章的篇幅按物联网的网络结构分别讲述物联网安全需求分析、物联网安全技术框架、密码与身份认证技术、RFID系统安全与隐私、无线传感器网络安全、无线通信网络安全、互联网网络安全、中间件与云计算安全、信息隐藏技术原理、位置信息与隐私保护、物联网安全市场需求和发展趋势及物联网安全体系结构规划与设计。每章除了介绍相关理论外,还讲解了*前沿技术的原理。各章都附有习题以帮助读者学习理解理论知识和实际工程应用。为方便教师教学,本书附有全套教学PPT课件等。 本书主要作为高等院校物联网工程、信息安全、自动化、通信工程、计算机应用和电气信息类等专业高年级本科生和研究生教材,也可作为物联网安全技术的专业培训教材。对物联网安全和可靠应用领域的管理决策人员、从事物联网安全领域应用和设计开发的人员及计算机网络工程技术人员,本书亦有学习参考价值。本书封面贴有清华大学出版社防伪标签,无标签者不得销售。
|
關於作者: |
西安交通大学 城市学院 教授、副系主任 美国俄亥俄州立大学访问教授 财政部、陕西省政府、西安市政府特聘顾问专家 省级先进工作者。近5年在清华大学出版社出版大学本科教材6本,均为普通高等教育规划教材。
|
目錄:
|
目录
第一部分物联网安全概述
第1章物联网安全需求分析3
1.1物联网安全性要求3
1.1.1物联网安全涉及范围3
1.1.2物联网安全特征4
1.2物联网结构与层次5
1.2.1感知识别层6
1.2.2网络构建层6
1.2.3管理服务层7
1.2.4综合应用层8
1.3物联网的安全技术分析9
1.3.1物联网安全的逻辑层次9
1.3.2物联网面对的特殊安全问题10
1.3.3物联网的安全技术分析11
1.3.4物联网安全技术分类12
1.4感知识别层的安全需求和安全机制13
1.4.1感知识别层的安全需求13
1.4.2感知识别层的安全机制14
1.5网络构建层的安全需求和安全机制15
1.5.1网络构建层的安全需求15
1.5.2网络构建层的安全机制16
1.6管理服务层的安全需求和安全机制16
1.6.1管理服务层的安全需求17
1.6.2管理服务层的安全机制18
1.7综合应用层的安全需求和安全机制18
1.7.1综合应用层的安全需求18
1.7.2综合应用层的安全机制19
1.8影响信息安全的非技术因素和存在的问题20
1.8.1影响信息安全的非技术因素20
1.8.2存在的问题20
1.9未来的物联网安全与隐私技术21
习题122
第2章物联网安全技术框架23
2.1常用信息安全技术简介23
2.1.1数据加密与身份认证23
2.1.2访问控制和口令23
2.1.3数据加密算法25
2.1.4数字证书和电子签证机关27
2.1.5数字签名27
2.2物联网安全技术架构29
2.2.1物联网加密认证 29
2.2.2密钥管理机制30
2.2.3数据处理与隐私性32
2.2.4安全路由协议33
2.2.5认证与访问控制35
2.2.6入侵检测与容侵容错技术36
2.2.7决策与控制安全37
2.2.8物联网安全技术发展现状38
习题238
物联网安全导论(第2版)
目录第3章密码与身份认证技术39
3.1密码学基本概念39
3.1.1密码学的定义和作用39
3.1.2密码学的发展历程39
3.1.3古典密码学41
3.1.4现代密码学42
3.1.5加密技术分类43
3.2现代加密算法45
3.2.1加密算法45
3.2.2加密算法的选择与应用49
3.3对称密码技术51
3.3.1对称密码技术简介51
3.3.2分组密码52
3.3.3流密码53
3.3.4对称密码的算法53
3.4非对称密码技术54
3.4.1公钥密码算法概述55
3.4.2RSA算法57
3.4.3RSA在数字签名中的应用59
3.5认证与身份证明63
3.5.1认证与身份证明概述63
3.5.2身份认证系统64
3.5.3个人特征的身份证明65
3.6物联网认证与访问控制68
3.6.1电子ID身份识别技术69
3.6.2基于零知识证明的识别技术72
3.7物联网密钥管理机制73
3.7.1密钥管理流程73
3.7.2密钥管理系统75
3.7.3密钥管理技术76
习题377
第二部分物联网感知识别层安全
第4章RFID系统安全与隐私81
4.1RFID安全与隐私概述81
4.1.1RFID系统的基本组成架构81
4.1.2RFID的安全和攻击模式83
4.1.3RFID系统通信模型86
4.1.4安全RFID系统的基本特征87
4.2RFID技术中的隐私问题及保护措施89
4.2.1位置隐私89
4.2.2信息隐私89
4.2.3隐私保护90
4.3电子产品代码的密码机制与安全协议90
4.3.1基于RFID技术的EPC系统安全问题91
4.3.2EPC global系统安全分析92
4.3.3实现RFID 安全性机制与安全协议93
4.4RFID标签安全设置96
4.4.1RFID电子标签的安全属性97
4.4.2RFID电子标签在应用中的安全设计98
4.4.3第二代RFID标准强化的安全功能99
4.5RFID系统面临的攻击手段、技术及其防范99
4.5.1RFID系统面临的攻击手段99
4.5.2RFID芯片攻击技术100
习题4101
第5章无线传感器网络安全103
5.1无线传感器网络安全概述103
5.1.1无线传感器网络安全问题 103
5.1.2无线传感器网络的安全机制105
5.1.3无线传感器网络的安全分析106
5.2无线传感器网络的基本安全技术109
5.2.1安全框架与密钥分配109
5.2.2安全路由109
5.2.3入侵检测技术110
5.3无线传感器网络安全研究重点111
5.3.1无线传感器网络安全技术111
5.3.2密钥确立和管理112
5.3.3无线传感器网络的路由安全113
5.3.4数据融合安全114
5.4基于ZigBee技术的无线传感器网络的安全114
5.4.1ZigBee技术分析114
5.4.2ZigBee协议栈体系结构安全116
5.4.3安全密钥118
5.4.4ZigBee网络结构118
5.4.5信任中心118
5.4.6存在问题及未来展望120
习题5121
第三部分物联网网络构建层安全
第6章无线通信网络安全125
6.1物联网信息传输125
6.1.1无线和有线的区别125
6.1.2安全连接的3个要素125
6.1.3设备局限性126
6.2无线网络的结构126
6.3无线网络的安全隐患127
6.4无线应用协议应用安全129
6.4.1WAP协议129
6.4.2WAP应用面临的安全威胁130
6.4.3WAP的安全架构130
6.4.4WAP应用模型存在的安全漏洞131
6.4.5端到端的安全模型132
6.4.6基于应用层的安全模型133
6.5无线网络的安全措施133
6.6无线局域网安全技术134
6.6.1无线局域网的开放性 134
6.6.2无线局域网所面临的安全威胁135
6.6.3无线局域网的安全技术136
6.6.4无线网络主流技术安全解决方案139
6.7蓝牙技术安全机制141
6.7.1蓝牙的安全体系结构141
6.7.2蓝牙的安全等级141
6.7.3蓝牙的密钥管理143
6.7.4蓝牙的鉴权方案143
6.7.5蓝牙的加密体系144
6.7.6蓝牙的安全局限144
6.8超宽带物联网信息安全策略145
6.8.1超宽带的应用优势 146
6.8.2超宽带面临的信息安全威胁146
6.8.3超宽带安全性规范147
6.8.4超宽带拒绝服务攻击防御策略149
6.9物联网终端安全151
6.9.1物联网终端151
6.9.2物联网终端安全154
习题6160
第7章互联网网络安全161
7.1网络安全概述161
7.1.1网络安全威胁分析162
7.1.2网络安全服务的主要内容163
7.1.3互联网安全隐患的主要体现164
7.1.4网络安全攻击的方式164
7.1.5网络安全案例165
7.2防火墙技术166
7.2.1防火墙的基本概念166
7.2.2防火墙的技术类别167
7.2.3防火墙的结构169
7.2.4防火墙产品选购策略和使用171
7.3入侵检测172
7.3.1入侵检测技术172
7.3.2入侵检测系统173
7.3.3入侵检测系统的工作步骤174
7.3.4入侵检测系统的典型代表176
7.4身份验证177
7.4.1身份验证的基本概念177
7.4.2访问控制和口令178
7.5IPSec协议179
7.5.1IPSec协议简介179
7.5.2IPSec协议的组成和实现180
7.5.3IPSec封装模式与算法181
7.5.4IPSec虚拟隧道接口183
7.5.5互联网密钥交换协议185
7.6虚拟专网187
7.6.1虚拟专网技术基础188
7.6.2IPSec VPN189
7.6.3MPLS VPN和IPSec VPN193
7.6.4虚拟专网需求及解决方案196
7.7黑客198
7.7.1网络黑客攻击方法199
7.7.2黑客常用的信息收集工具200
7.7.3黑客防范措施201
7.8互联网安全协议和机制202
习题7205
第四部分物联网管理服务层安全
第8章中间件与云计算安全209
8.1中间件技术安全209
8.1.1中间件概述209
8.1.2中间件的体系框架与核心模块210
8.1.3中间件的分类210
8.1.4物联网中间件的设计211
8.1.5安全中间件212
8.2云计算安全概述214
8.2.1云计算简介214
8.2.2云计算系统的体系结构216
8.2.3云计算服务集合的层次218
8.2.4云计算技术层次222
8.2.5云计算与云安全223
8.2.6云计算安全概述223
8.2.7物联网云计算安全225
8.3云计算核心技术及应用225
8.3.1云计算的核心技术225
8.3.2典型云计算平台227
8.3.3典型的云计算系统及应用228
8.4云计算应用安全体系与关键技术230
8.4.1云计算应用安全体系230
8.4.2云计算安全关键技术232
8.5云计算应用安全防护234
8.5.1云计算核心架构安全234
8.5.2云计算网络与系统安全250
8.5.3云计算数据与信息安全防护254
8.5.4云计算身份管理与安全审计257
8.5.5云计算应用安全策略部署260
8.6云安全技术解决方案261
习题8264
第五部分物联网综合应用层安全
第9章信息隐藏技术原理267
9.1信息隐藏技术概述267
9.1.1信息隐藏概述267
9.1.2信息隐藏技术和密码技术的区别270
9.1.3信息加密和隐藏的3种模式271
9.1.4信息隐藏的分类272
9.2信息隐藏技术原理273
9.2.1信息隐藏技术的组成273
9.2.2信息隐藏技术的基本模型和关键实现技术275
9.3匿名通信技术276
9.4隐写术277
9.4.1替换系统278
9.4.2变换域技术280
9.4.3对隐写术的攻击281
9.5隐蔽信道281
9.6版权标志和数字水印285
9.6.1数字水印的评价指标285
9.6.2数字水印的主要应用领域287
9.6.3数字水印的分类292
9.6.4数字水印系统组成及其模型 293
9.6.5数字水印系统的基本原理294
9.6.6数字水印算法294
9.6.7数字水印攻击分析296
9.7信息隐藏技术的研究297
习题9298
第10章位置信息与隐私保护299
10.1位置服务299
10.1.1位置服务的定义299
10.1.2位置服务的发展历史300
10.1.3位置服务的应用类型300
10.1.4位置服务在我国的应用情况 303
10.2位置服务技术原理304
10.2.1LBS系统组成304
10.2.2LBS系统工作流程305
10.3地理信息系统305
10.3.1移动GIS306
10.3.2定位技术307
10.4隐私保护309
10.4.1隐私的定义309
10.4.2网络隐私权310
10.4.3侵犯网络隐私权的主要现象311
10.4.4侵犯网络隐私权的主要技术手段311
10.4.5网络隐私权的相关法律保护312
10.4.6隐私保护技术313
10.5基于位置服务的隐私保护315
10.5.1隐私保护问题315
10.5.2隐私保护方法316
10.5.3隐私保护系统结构318
10.5.4隐私保护研究内容319
10.5.5隐私保护技术面临的挑战322
习题10323
第六部分物联网安全体系规划设计
第11章物联网安全市场需求和发展趋势327
11.1物联网安全事件盘点327
11.2物联网安全威胁现状及预防331
11.2.1物联网业务形态对安全的需求331
11.2.2物联网设备安全现状331
11.2.3云安全332
习题11335
第12章物联网安全体系结构规划与设计336
12.1物联网系统的安全336
12.1.1物联网安全尺度336
12.1.2物联网应用安全问题336
12.1.3物联网特有的信息安全挑战336
12.2物联网系统安全性分析337
12.2.1传统网络安全问题分析337
12.2.2物联网特有的安全问题分析337
12.3物联网安全目标与防护原则339
12.3.1安全目标339
12.3.2防护原则339
12.4物联网信息安全整体防护技术340
12.4.1安全体系340
12.4.2纵深防御体系341
12.5物联网整体防护实现技术341
12.5.1物联网安全技术框架341
12.5.2关键技术实现研究343
习题12345
参考文献346
|
內容試閱:
|
第2版前言本书详细介绍了物联网安全技术的基础理论和最新主流前沿技术,全书共分为6部分:物联网安全概述、物联网感知识别层安全、物联网网络构建层安全、物联网管理服务层安全、物联网综合应用层安全和物联网安全体系规划设计。
本书共12章,按物联网的网络结构分别讲述物联网安全需求分析、物联网安全技术框架、密码与身份认证技术、RFID系统安全与隐私、无线传感器网络安全、无线通信网络安全、互联网网络安全、中间件与云计算安全、信息隐藏技术原理、位置信息与隐私保护、物联网安全市场需求和发展趋势、物联网安全体系结构规划与设计。由于物联网安全方面的国际标准和中国国家标准尚未形成成熟的相应版本,同时近年来不断发生的物联网安全事件导致了物联网安全设备极大的市场需求,故此次改版主要删去了物联网信息安全标准这一章,并相应增加了物联网安全市场需求和发展趋势的内容。
书中每一章除了介绍相关理论外,还讲解了最新前沿技术的原理。各章都附有习题,以帮助读者理解相关理论和掌握实际工程应用技能。为方便教师教学,本书配有教学PPT课件、教学大纲、教学计划等教学辅助资料,可在清华大学出版社网站(www.tup.com.cn)下载。
本书主要作为高等院校物联网工程、信息安全、自动化、通信工程、计算机应用和电气信息类等专业高年级本科生和研究生教材,也可作为物联网安全技术专业培训教材。
清华大学出版社诸位编辑为本书的出版付出了大量的时间和精力,编者谨在此表示衷心的感谢。
书中不当之处在所难免,敬请广大读者、各位教师、各位同学不吝赐教。
编者2019年10月第1版前言随着物联网技术的飞速发展,物联网在中国受到了全社会极大的关注。与其他传统网络相比,物联网感知节点大都部署在无人监控的场景中,存在能力脆弱、资源受限等缺点,这使得物联网安全问题比较突出,并且当国家重要基础行业和社会关键服务领域如电力、金融、交通和医疗等重要社会功能的实现即将依赖于物联网应用时,物联网安全问题已经上升到国家层面。
2010年后,全国已有近700所高校向教育部提交了增设物联网等相关专业的申请,首批37所高校已获准开设物联网相关专业。目前符合高校物联网安全专业课程教学要求的教材十分稀缺,社会上对物联网安全技术书籍的需求数量也很大。本书试图在对物联网安全技术领域做详细介绍的基础上,给出实际工程案例及行业解决方案,以达到技术全面、案例教学及工程实用的目的。
全书分为6个部分,分别按物联网安全的技术架构分层次详细讲述涉及物联网安全的各类相关技术。
第一部分物联网安全概述。简单介绍物联网信息安全的基本概念和主要技术,包括第1~3章,内容为物联网安全需求分析、物联网安全技术框架和密码与身份认证技术。
第二部分物联网感知识别层安全。介绍涉及物联网感知识别层安全的理论与技术,包括第4、5章,内容为RFID系统安全与隐私和无线传感器网络安全。
第三部分物联网网络构建层安全。介绍涉及物联网网络构建层安全的理论与技术,包括第6、7章,内容为无线通信网络安全和互联网网络安全。
第四部分物联网管理服务层安全。介绍涉及物联网管理服务层安全的理论与技术,为第8章,内容为中间件与云计算安全。
第五部分物联网综合应用层安全。介绍涉及物联网应用层安全的理论与技术,包括第9、10章,内容为信息隐藏技术原理和位置信息与隐私保护。
第六部分物联网安全标准和安全体系规划设计。简单介绍物联网安全标准和安全体系规划,包括第11、12章,内容为物联网信息安全标准和安全体系结构规划与设计。
本书主要作为高校本科生和研究生教材,力争紧跟物联网安全技术的最新发展,使用大量的实际工程案例辅助教学,使学生在学习完本书后能够具备实际工程能力。本书对从事物联网相关工作的领导干部、研究人员和工程技术人员也有学习参考价值。
本书各章都附有习题,以帮助读者理解相关理论和掌握实际工程应用技能。同时,教师可以从清华大学出版社网站www.tup.com.cn下载配套的教学课件(PowerPoint演示文件)以便教学使用。
本书由李联宁教授编著。在编写本书过程中,编者参考了国内外大量的物联网及计算机网络方面的书刊及文献资料,在此对有关文献的作者表示感谢。对于本书中的错误或不妥之处,恳请广大读者不吝赐教。
编者2012年12月
|
|