新書推薦:
《
艾尔米塔什国家博物馆 少年游学 人一生一定要看的博物馆
》
售價:NT$
173.0
《
世界四大博物馆4册套装 卢浮宫大英大都会艾尔米塔什博物馆 青少年游学艺术参观科普书
》
售價:NT$
694.0
《
艺术家之路 塑造插画风格
》
售價:NT$
759.0
《
古乐钩沉(中国音乐学院60周年校庆中青年学者文集)
》
售價:NT$
602.0
《
我和抑郁症的3000天
》
售價:NT$
301.0
《
与骸骨交谈:我希望每一个真相都被发现
》
售價:NT$
347.0
《
人体使用手册3:自愈力的逻辑(全面解读身体面对疾病时的反应逻辑,学习更多有效的系列家庭按摩)
》
售價:NT$
281.0
《
素描简史:从文艺复兴到现代艺术
》
售價:NT$
1989.0
|
編輯推薦: |
无论是哪个时代,对信息内容的安全保护都是非常重要的。在互联网时代,出现了多种攻击手段,不仅仅是对信息的非法获取,还包括假冒、伪造、篡改、病毒、拒绝服务攻击等,有些攻击手段综合了多种技术,使得信息系统用户防不胜防。在物联网时代,信息的价值更高,对信息系统的攻击手段将会更复杂多变,因此对信息系统的安全保护,将面临更多的挑战。
《物联网系统安全》编写的目的是培养物联网专业人才的信息安全意识,在物联网系统的建设和运营过程中更好地维护信息系统的安全,以期提供物联网安全方面的相关知识,为培养物联网工程领域的专业人才贡献力量。本书也可以为从事物联网安全研究的科研人员和工程技术人员提供参考。
|
內容簡介: |
《物联网系统安全》共13章,全面、深入地剖析了物联网系统安全的理论、技术及应用。为便于读者学习,《物联网系统安全》所有章节均录制有微课视频,读者可以随时扫描二维码浏览。其中,第1章介绍物联网系统的安全体系;第2章介绍物联网系统安全基础;第3章~第6章分析物联网系统感知层安全技术;第7章~第9章分析物联网系统网络层安全技术;第10章和第11章分析物联网系统应用层安全技术;第12章介绍物联网安全技术的典型应用;第13章介绍物联网系统安全新技术。
《物联网系统安全》可作为高等院校物联网工程、信息安全、网络工程、计算机科学及其他相关专业的教材,也可作为网络安全研究者、物联网工程师、信息安全工程师等的参考用书。
|
目錄:
|
第1章 物联网系统的安全体系 1
1.1 物联网系统的起源与发展 1
1.2 物联网系统的定义与特征 3
1.2.1 物联网系统的定义 3
1.2.2 物联网系统的特征 4
1.3 物联网系统的体系结构 5
1.3.1 感知层 5
1.3.2 网络层 7
1.3.3 应用层 7
1.4 物联网的关键技术 8
1.4.1 RFID技术 8
1.4.2 无线传感器网络技术 9
1.4.3 M2M技术 11
1.4.4 基于IPv6协议的下一代互联网 12
1.4.5 无线通信网络 14
1.4.6 GPS全球定位系统 16
1.4.7 云计算技术 18
1.4.8 中间件技术 20
1.5 物联网系统的安全特征 21
1.5.1 传统网络面临的安全威胁 22
1.5.2 物联网面临的安全威胁 22
1.5.3 物联网系统的安全特征 23
1.6 物联网安全体系结构 25
1.7 感知层安全分析 25
1.7.1 RFID系统安全分析 26
1.7.2 无线传感器网络安全分析 27
1.7.3 感知层安全机制 29
1.8 网络层安全分析 30
1.8.1 网络层面临的安全挑战 30
1.8.2 网络层安全分析 31
1.8.3 网络层的安全机制 32
1.9 应用层安全分析 32
1.9.1 云计算平台 32
1.9.2 应用层行业应用安全分析 34
1.10 本章小结 35
复习思考题 37
第2章 物联网系统安全基础 40
2.1 密码学概论 40
2.1.1 密码学的发展历程 40
2.1.2 密码系统的概念 43
2.1.3 密码学的分类 44
2.2 常用加密技术 45
2.2.1 对称加密算法 45
2.2.2 非对称加密算法 51
2.3 密码技术的应用 55
2.3.1 鉴别技术 55
2.3.2 数字签名技术 58
2.3.3 物联网认证与访问控制 60
2.3.4 公钥基础设施—PKI 61
2.4 互联网的安全协议 64
2.4.1 IPSec协议 64
2.4.2 SSL协议 65
2.4.3 SET协议 66
2.4.4 HTTPS 68
2.4.5 VPN协议 69
2.4.6 电子邮件安全协议 70
2.5 本章小结 73
复习思考题 73
第3章 感知层RFID系统安全 75
3.1 RFID技术的起源与发展 75
3.2 感知层RFID系统的工作原理 76
3.2.1 RFID系统的组成 76
3.2.2 RFID系统的工作原理 78
3.2.3 RFID技术的优点 79
3.2.4 RFID技术的典型应用 80
3.3 RFID系统安全分析 82
3.3.1 RFID系统的安全问题 82
3.3.2 RFID系统的安全需求 83
3.3.3 针对RFID系统的攻击 84
3.3.4 RFID系统的物理安全机制 87
3.3.5 RFID系统的安全协议 88
3.4 本章小结 94
复习思考题 95
第4章 感知层无线传感器网络安全 97
4.1 感知层无线传感器网络 97
4.1.1 感知层无线传感器网络概述 97
4.1.2 无线传感器网络的发展历程 98
4.2 无线传感器网络的系统结构 98
4.3 无线传感器网络的特点 100
4.4 无线传感器网络安全体系 103
4.4.1 无线传感器网络面临的安全威胁 103
4.4.2 无线传感器网络的信息安全需求 103
4.4.3 无线传感器网络安全体系 105
4.5 无线传感器网络物理层安全 105
4.5.1 安全无线传感器节点 106
4.5.2 无线传感器的天线设计 106
4.5.3 针对物理层攻击的防护 107
4.6 无线传感器网络MAC协议安全 107
4.6.1 周期性侦听和休眠 107
4.6.2 冲突避免 108
4.6.3 S-MAC协议实现的关键技术 109
4.7 无线传感器网络安全路由协议 110
4.7.1 SPIN协议 111
4.7.2 Directed Diffusion协议 112
4.7.3 谣言协议 112
4.7.4 LEACH协议 113
4.7.5 PEGASIS协议 114
4.7.6 TEEN协议 115
4.7.7 SEC-Tree协议 115
4.7.8 GPSR协议 116
4.7.9 GEAR协议 116
4.7.10 TBF协议 117
4.8 无线传感器网络密钥管理机制 117
4.8.1 分布式密钥管理方案 118
4.8.2 分簇式密钥管理方案 119
4.9 本章小结 121
复习思考题 122
第5章 感知层智能终端与接入安全 124
5.1 感知层智能终端概述 124
5.2 嵌入式系统安全 125
5.2.1 嵌入式系统的特点 125
5.2.2 嵌入式系统的发展过程 126
5.2.3 嵌入式系统常用的操作系统 127
5.2.4 嵌入式系统的安全需求分析 127
5.2.5 嵌入式系统的安全架构 129
5.2.6 嵌入式系统的安全机制 130
5.3 智能手机系统安全 131
5.3.1 智能手机概述 131
5.3.2 智能手机的操作系统 132
5.3.3 智能手机的安全威胁 134
5.3.4 智能手机的安全防护措施 136
5.4 感知层终端接入安全 137
5.5 本章小结 138
复习思考题 139
第6章 感知层摄像头与条形码及二维码安全 141
6.1 物联网感知层摄像头安全 141
6.1.1 网络摄像头简介 141
6.1.2 智能摄像头简介 142
6.1.3 摄像头的技术指标 142
6.1.4 物联网感知层摄像头的安全案例 143
6.1.5 针对智能摄像头的攻击 143
6.1.6 物联网感知层摄像头风险分析 144
6.1.7 物联网感知层摄像头的安全对策 145
6.2 物联网感知层条形码系统安全 145
6.2.1 条形码自动识别系统概述 145
6.2.2 条形码扫描器的工作原理 146
6.2.3 条形码的编码分类 147
6.2.4 条形码技术的应用 148
6.2.5 条形码支付系统的安全需求 149
6.2.6 条形码支付系统的安全风险 150
6.3 物联网感知层二维码系统安全 150
6.3.1 二维码技术的发展历程 151
6.3.2 二维码系统的优点 152
6.3.3 二维码技术在物联网中的应用 152
6.3.4 二维码系统安全分析 153
6.3.5 基于信息隐藏的二维码保护算法 153
6.4 本章小结 154
复习思考题 155
第7章 网络层近距离无线通信安全 157
7.1 近距离无线通信系统概述 157
7.1.1 蓝牙技术 157
7.1.2 Wi-Fi技术 158
7.1.3 ZigBee技术 159
7.1.4 NFC技术 159
7.1.5 超宽频技术 160
7.2 蓝牙技术安全 161
7.2.1 蓝牙技术简介 161
7.2.2 蓝牙技术的特点 162
7.2.3 蓝牙通信协议 163
7.2.4 蓝牙网络的拓扑结构 163
7.2.5 蓝牙通信技术的工作原理 164
7.2.6 蓝牙技术安全分析 164
7.2.7 蓝牙的安全体系架构 165
7.2.8 蓝牙的网络安全模式 166
7.2.9 蓝牙的密钥管理 168
7.3 Wi-Fi网络安全 169
7.3.1 Wi-Fi网络的安全威胁 170
7.3.2 Wi-Fi网络安全技术 171
7.4 ZigBee网络安全 175
7.4.1 ZigBee技术的主要特点 176
7.4.2 ZigBee安全技术分析 176
7.5 NFC网络安全 179
7.5.1 NFC技术简介 179
7.5.2 NFC技术的工作原理 179
7.5.3 NFC技术的应用模式 179
7.5.4 NFC电子钱包的安全风险 180
7.6 超宽带网络安全 181
7.6.1 超宽带技术的主要特点 181
7.6.2 超宽带网络面临的安全威胁 182
7.6.3 超宽带技术的安全规范 183
7.7 本章小结 186
复习思考题 188
第8章 网络层移动通信系统安全 190
8.1 移动通信系统概述 190
8.2 移动通信系统面临的安全威胁 190
8.3 第一代移动通信系统安全 191
8.3.1 第一代移动通信系统简介 191
8.3.2 第一代移动通信系统的安全机制 192
8.4 第二代移动通信系统安全 192
8.4.1 第二代移动通信系统简介 192
8.4.2 第二代移动通信系统的安全机制 193
8.5 第三代移动通信系统安全 195
8.5.1 第三代移动通信系统简介 195
8.5.2 第三代移动通信系统的安全机制 196
8.6 第四代移动通信系统安全 199
8.6.1 第四代移动通信系统简介 199
8.6.2 第四代移动通信系统的安全机制 200
8.7 第五代移动通信系统安全 202
8.7.1 第五代移动通信系统简介 202
8.7.2 第五代移动通信系统的安全机制 203
8.7.3 5G 产业生态安全分析 207
8.8 本章小结 207
复习思考题 208
第9章 网络层网络攻击与防范 210
9.1 网络层网络攻击与防范概述 210
9.2 网络层防火墙技术 211
9.2.1 防火墙技术简介 211
9.2.2 防火墙的工作原理 211
9.2.3 防火墙的分类 211
9.2.4 防火墙的功能 213
9.2.5 防火墙技术的应用 215
9.2.6 防火墙的选购 215
9.3 网络虚拟化技术 217
9.3.1 网络虚拟化技术概述 217
9.3.2 虚拟专用网络的连接方式 218
9.3.3 VPN系统的安全需求 219
9.3.4 隧道技术 219
9.3.5 隧道协议分析 220
9.3.6 IPSec隧道技术 223
9.4 黑客攻击与防范 224
9.4.1 黑客攻击的基本概念 224
9.4.2 黑客常用的攻击方法 224
9.4.3 黑客常用的攻击步骤 226
9.4.4 防范黑客攻击的对策 228
9.5 网络病毒的防护 229
9.5.1 网络病毒的概念 229
9.5.2 网络病毒的特征 229
9.5.3 网络病毒的分类 230
9.5.4 网络病毒的检测 231
9.5.5 网络病毒的防治 232
9.6 入侵检测技术 233
9.6.1 入侵检测技术概述 233
9.6.2 入侵检测的过程 234
9.6.3 入侵检测系统的结构 234
9.6.4 入侵检测技术的分类 235
9.6.5 入侵检测方法 236
9.7 网络安全扫描技术 237
9.7.1 网络安全扫描技术概述 237
9.7.2 网络安全扫描技术分析 238
9.7.3 网络安全扫描技术的发展 240
9.8 本章小结 241
复习思考题 242
第10章 应用层云计算与中间件安全 245
10.1 应用层云计算平台安全 245
10.1.1 云计算思想的产生 245
10.1.2 云计算平台的概念 246
10.1.3 云计算平台的服务模式 246
10.1.4 云计算平台的部署模式 248
10.1.5 云计算技术的发展 249
10.1.6 国内外优秀云计算平台 250
10.1.7 云计算平台的核心技术 256
10.1.8 云计算平台的安全 260
10.1.9 云计算安全关键技术 262
10.1.10 物联网与云计算平台 265
10.2 物联网的中间件 267
10.2.1 中间件的概念 267
10.2.2 中间件的分类 268
10.2.3 RFID中间件 271
10.2.4 RFID中间件安全 275
10.3 本章小结 278
复习思考题 280
第11章 应用层数据安全与隐私安全 282
11.1 应用层数据安全 282
11.1.1 数据安全的概念 282
11.1.2 数据安全的要素 282
11.1.3 威胁数据安全的因素 283
11.1.4 数据安全制度 284
11.1.5 密码与加密技术 284
11.1.6 网络安全技术的综合应用 286
11.2 数据保护 286
11.2.1 数据保护的概念 286
11.2.2 衡量数据保护的重要标准 286
11.2.3 数据保护技术实现的层次与分类 287
11.2.4 备份技术 287
11.2.5 镜像技术 288
11.2.6 快照技术 294
11.2.7 持续数据保护技术 295
11.3 数据库保护 298
11.3.1 数据库保护概述 298
11.3.2 威胁数据库安全的因素 299
11.3.3 数据库安全保护措施 299
11.3.4 数据库安全性机制 299
11.3.5 数据库的完整性机制 302
11.3.6 数据库完整性的约束 304
11.3.7 数据库并发控制 305
11.3.8 数据库的恢复 308
11.4 数据容灾 309
11.4.1 数据容灾概述 309
11.4.2 数据容灾技术 311
11.4.3 容灾方案的应用方案 313
11.5 应用层隐私保护技术 314
11.5.1 隐私的基本概念 314
11.5.2 隐私的度量 315
11.5.3 数据隐私保护技术的分类 315
11.5.4 隐私保护技术的性能评估 316
11.6 基于数据失真的数据隐私保护技术 316
11.6.1 数据随机化 317
11.6.2 阻塞技术 318
11.6.3 凝聚技术 318
11.7 基于数据加密的数据隐私保护技术 318
11.7.1 分布式环境安全多方计算 319
11.7.2 分布式环境匿名化 319
11.7.3 分布式关联规则挖掘 320
11.7.4 分布式聚类 320
11.8 基于限制发布的数据隐私保护技术 320
11.8.1 数据匿名化的原则 321
11.8.2 数据匿名化算法 322
11.9 应用层位置隐私保护 325
11.9.1 基于位置的服务 325
11.9.2 面向隐私保护的访问控制模型 326
11.9.3 LBS中的位置隐私信息保护 328
11.10 应用层轨迹隐私保护 330
11.10.1 轨迹隐私保护概述 330
11.10.2 基于假数据的轨迹隐私保护技术 331
11.10.3 基于泛化法的轨迹隐私保护技术 332
11.10.4 基于抑制法的轨迹隐私保护技术 335
11.10.5 各类轨迹隐私保护方法的对比 336
11.11 本章小结 337
复习思考题 337
第12章 物联网安全技术的典型应用 340
12.1 物联网的安全体系架构 340
12.2 物联网安全技术在智慧城市中的应用 341
12.2.1 智慧城市简介 341
12.2.2 智慧城市的关键技术 342
12.2.3 智慧城市发展面临的难题 344
12.2.4 建设智慧城市的策略 344
12.3 物联网安全技术在智慧医疗中的应用 345
12.3.1 智慧医疗概述 345
12.3.2 智慧医疗面临的安全威胁 346
12.3.3 智慧医疗系统应对安全威胁的措施 346
12.4 物联网安全技术在智能家居中的应用 347
12.4.1 智能家居系统的总体架构 347
12.4.2 智能家居系统的安全 348
12.5 物联网智慧交通安全 352
12.5.1 智慧交通系统概述 352
12.5.2 智慧交通系统的安全 353
12.6 物联网智能制造安全 353
12.6.1 智能制造系统概述 353
12.6.2 智能制造系统的特征 353
12.6.3 智能制造的安全防御系统 354
12.7 本章小结 356
复习思考题 357
第13章 物联网系统安全相关新技术 359
13.1 人工智能技术 359
13.1.1 人工智能技术发展概述 359
13.1.2 人工智能的关键技术 361
13.1.3 人工智能在物联网安全领域的应用前景 365
13.2 区块链技术 368
13.2.1 区块链技术的起源与发展 368
13.2.2 区块链的定义与特征 369
13.2.3 区块链技术的系统架构 370
13.2.4 区块链系统的关键技术 370
13.2.5 区块链技术的应用领域 371
13.2.6 区块链技术在网络安全中的应用 373
13.3 大数据技术 373
13.3.1 大数据的基本概念 373
13.3.2 大数据的系统结构 374
13.3.3 大数据分析的重要意义 375
13.3.4 大数据安全防护技术 376
13.4 本章小结 377
复习思考题 378
附录A 各章复习思考题答案 380
附录B 两套模拟试题及参考答案 384
参考文献 395
|
內容試閱:
|
物联网作为国家的战略新兴产业,近年来得到了大力发展,在国家科技创新、可持续发展和产业升级中具有非常重要的地位。在工业和信息化部发布的《物联网“十二五”发展规划》中,“加强信息安全保障”已经成为主要任务之一。目前,国内已经有众多高校开办了物联网工程专业,“物联网安全”已经成为物联网工程及其他相关专业的一门专业理论课。物联网技术的发展和应用能够给人们的工作和生活带来便利,大大提高人们的工作效率和生活质量,推动国民经济的大力发展。但是,我们也必须清醒地认识到物联网的应用同样存在巨大的安全隐患,信息化与网络化带来的风险问题在物联网中变得更加迫切和复杂。因此,在物联网时代,安全问题面临前所未有的挑战,如何建立安全、可靠的物联网系统是摆在人们面前的迫切问题。本书结构完整、内容全面、难度适中,既可作为各高等院校物联网工程、信息安全、计算机科学、网络工程等专业的“物联网系统安全”“物联网信息安全”等相关课程的教材,也可以作为网络安全领域的科研工作者、物联网工程师、信息安全工程师和计算机工程师等的参考用书。为了方便读者学习,本书所有章节都录制了完整的微课视频,读者扫描二维码即可随时浏览。全书共分为13章,全面、深入、完整地剖析了物联网系统安全的理论体系和典型应用。第1章 物联网系统的安全体系,简要介绍了物联网的起源与发展、物联网的定义与特征、物联网的体系架构、物联网的关键技术、物联网系统的安全特征、物联网安全体系结构、感知层安全分析、网络层安全分析和应用层安全分析等知识。第2章 物联网系统安全基础,深入、详细地分析了密码学概论、常用加密技术、密码技术的应用和互联网的安全协议等基础知识。第3章 感知层RFID系统安全,深入、详细地分析了RFID系统的工作原理、典型应用、安全需求、安全机制和安全协议等知识。第4章 感知层无线传感器网络安全,深入、详细地分析了无线传感器网络的系统结构、安全体系、MAC协议和各种安全路由协议等知识。第5章 感知层智能终端与接入网安全,深入、详细地分析了嵌入式系统安全、智能手机系统安全和感知层终端接入安全等知识。第6章 感知层摄像头与条形码及二维码安全,深入、详细地分析了物联网感知层摄像头安全、感知层条形码系统安全、感知层二维码系统安全等知识。第7章 网络层近距离无线通信安全,深入、详细地分析了蓝牙、Wi-Fi、ZigBee、NFC和超宽频等通信技术的安全知识。第8章 网络层移动通信系统安全,深入、详细地分析了从第一代至第五代移动通信系统的工作原理和安全知识。第9章 网络层网络攻击与防范,深入、详细地分析了防火墙技术、网络虚拟化技术、黑客攻击与防范、网络病毒的防护、入侵检测技术和网络安全扫描技术的工作原理和安全知识。第10章 应用层云计算与中间件安全,深入、详细地分析了国内外优秀云计算平台的核心技术、云计算安全和中间件安全的知识。第11章 应用层数据安全与隐私安全,深入、详细地分析了数据安全、数据保护、数据库保护、数据容灾和各种典型的隐私保护技术等知识。第12章 物联网安全技术的典型应用,深入、详细地分析了物联网安全技术在智慧城市、智慧医疗、智能家居、智慧交通等领域的应用。第13章 物联网系统安全相关新技术,简要分析了人工智能技术、区块链技术和大数据技术等与物联网系统安全密切相关的新技术知识。本书具有如下的特色。① 内容新颖:本书紧扣物联网系统安全的发展方向,内容新颖、分析透彻、反映最新的物联网安全技术,并融入了国内外最新的物联网系统安全领域的科研成果。② 关键技术:本书全面、深入、系统地论述了物联网系统安全的关键技术,包括感知层安全、网络层安全、应用层安全等。③ 结构严谨:提供清晰完整的知识体系,全书结构严谨,以物联网系统安全体系为基础,按照“从下层到上层的、从概括到深入”的原则编写,便于读者从系统整体上理解物联网安全的内涵。④ 图文并茂:本书的内容由浅入深、易于理解,从具体的物联网系统典型应用案例讲起,图文并茂,力图将深奥的、复杂的理论转化为便于读者理解的知识。⑤ 便于教学:为了方便教师的教学,除了配备完整的微课视频和每一章的复习思考题外,随书还配备了详细的教学课件,这些课件均可从清华大学出版社官网下载。书末还配有二套模拟试题及答案。本书由余智豪老师编写、审校和定稿。在本书的编写过程中,编者参考和引用了国内外大量物联网系统安全方面的书刊和网文等相关技术资料。在此,对这些资料的作者表示衷心的感谢。本书的顺利出版得到了清华大学出版社的大力支持和帮助,在此致以诚挚的感谢。本书的编写得到了许多同事和朋友的帮助,在此表示衷心的感谢。最后,感谢家人一直以来的鼓励、关心和爱护,使我得以安心编写本书。由于编者的水平和学识有限,本书难免存在错误和不妥之处,恳请广大同行和读者不吝赐教。 佛山科学技术学院 余智豪2023年12月
|
|