教育>本科研究生>计算机类
物联网系统安全与应用

物联网系统安全与应用"

作者:赵贻竹徐有青甘早斌鲁宏伟
ISBN:9787121227929
定价:¥32.0
字数:352千字
页数:216
出版时间:2014-05
开本:16(185*260)
版次:01-01
装帧:
出版社:电子工业出版社
简介

本书是物联网安全课程的教材,全书共分为8章。本书分析了物联网的安全特征,在系统介绍物联网安全体系及物联网安全中所用到的信息安全基础知识的基础上,比较详尽地介绍了物联网的各个层次所面临的安全威胁及解决方案,给出物联网信息安全评估准则、方法、工具及报告和建议,并通过应用实例介绍物联网安全的应用。 本书可供高等院校信息安全类、物联网工程类、计算机类专业研究生和本科生使用,对从事信息和网络安全研究的科研人员、从事物联网安全技术研究以及应用和管理的工程技术人员也有学习参考价值。

前言

前 言 物联网由于其广阔的应用前景和巨大的经济效益而受到世界各国的关注,我国也在《“十二五”国家战略性新兴产业发展规划》中明确将物联网作为重要任务和重大工程。但是,在网络攻击手段日趋多样化的今天,由于物联网的特殊性,使得其面临的安全威胁更多。物联网的安全问题制约了物联网的快速发展。因此,了解物联网应用过程中的安全问题,对于物联网的应用和发展十分必要。 本书面向的主要对象包括高等院校信息安全类、物联网工程类、计算机类专业研究生和本科生、从事信息和网络安全研究的科研人员、从事物联网安全技术研究以及应用和管理的工程技术人员。 全书共分8章。 第1章主要介绍物联网的基础知识,包括物联网的概念、物联网的系统架构、关键技术、物联网的发展状况,以及物联网的典型应用等。 第2章介绍物联网的安全体系,分析了物联网的安全特征,总结了物联网中的安全问题以及物联网对安全的需求,并给出了物联网大概的安全体系架构。 第3章介绍物联网安全中所用到的信息安全基础知识,包括密码技术、公钥基础设施、身份认证、访问控制和入侵检测。 第4章首先从整体上分析物联网中感知层的安全威胁和相关的安全技术,然后针对RFID和传感器网络,分别分析它们所受到的安全威胁以及对安全的需求,并分别介绍相关的安全技术。 第5章首先详细讨论物联网中网络层所面临的安全威胁、安全需求以及安全机制,然后从核心网安全、移动通信接入安全和无线接入安全三个方面深入讨论各自面临的安全威胁、安全需求以及相应的防范手段。 第6章介绍物联网应用层面临的主要安全威胁,以及针对不同的安全问题应该采用的对策和相关技术。同时,对云计算与物联网相结合的可行性,以及由此带来的安全问题,特别是云存储存在的安全问题和解决方案有些初步的认识。 第7章介绍物联网信息安全评估准则、方法、工具及报告和建议,并给出一种基于系统的基线安全模型实例以加强对物联网安全管理的理解。 第8章通过介绍物联网感知层、传输层的安全应用实例,使读者加深对物联网安全意识的认知,同时介绍一个物联网健康普适服务的应用实例。 本书由赵贻竹、鲁宏伟、甘早斌、徐有青共同编著。由于作者的水平和学识有限,编写时间仓促,本书难免存在不足之处,恳请各位专家和读者不吝指出。本书在编写的过程中,参阅了大量的书籍和刊物,其中包括从互联网上获得的许多资料,而这些资料难以一一列举出来,在此向所有这些资料的作者表示衷心的感谢。最后感谢所有对本书的写作和出版提供帮助的人们。读者在阅读本书的过程中如有反馈信息,请发邮件至missbamboo@hust.edu.cn。 本书为读者提供相关教学资料,可从华信教育资源网站(http://www.hxedu.com.cn)下载。 作 者

目录

目 录 第1章 物联网基础 1 1.1 物联网的基本概念 2 1.2 物联网和其他网络的关系 4 1.2.1 物联网和互联网的关系 4 1.2.2 物联网和传感网的关系 5 1.2.3 物联网和泛在网的关系 5 1.3 物联网的发展状况 6 1.3.1 欧美发展状况 6 1.3.2 日韩发展状况 8 1.3.3 中国发展状况 10 1.4 物联网系统架构 13 1.5 物联网的关键技术 15 1.6 物联网技术的典型应用 17 第2章 物联网安全体系 22 2.1 物联网的安全特征 23 2.2 物联网特有的安全问题 25 2.2.1 感知层安全问题 25 2.2.2 网络层安全问题 26 2.2.3 应用层安全问题 28 2.3 物联网安全需求 29 2.4 物联网安全体系架构 32 第3章 物联网信息安全基础 34 3.1 密码技术 35 3.1.1 密码技术概述 35 3.1.2 对称密码学 36 3.1.3 公钥密码学 39 3.1.4 杂凑函数(Hash) 41 3.2 公钥基础设施(PKI) 42 3.2.1 公钥基础设施概述 42 3.2.2 PKI组件 44 3.2.3 PKI系统结构 49 3.2.4 PKI功能 51 3.2.5 PKI应用 53 3.3 身份认证 56 3.3.1 身份认证定义 56 3.3.2 身份认证方法 56 3.3.3 身份认证协议 59 3.4 访问控制 62 3.4.1 访问控制概述 62 3.4.2 访问控制实现机制 64 3.4.3 基本访问控制方法 65 3.4.4 多域访问控制技术 67 3.5 入侵检测 69 3.5.1 入侵检测概述 69 3.5.2 入侵检测过程 69 3.5.3 入侵检测技术 72 3.5.4 入侵检测系统 76 第4章 物联网感知层安全 80 4.1 感知层安全概述 81 4.1.1 感知层安全威胁 81 4.1.2 感知层安全技术 82 4.2 RFID安全 83 4.2.1 RFID系统简介 83 4.2.2 RFID 安全威胁 85 4.2.3 RFID 安全需求 88 4.2.4 RFID安全技术 90 4.3 传感器网络安全 96 4.3.1 传感器网络简介 96 4.3.2 传感器网络安全威胁 99 4.3.3 传感器网络安全需求 101 4.3.4 传感器网络安全技术 103 4.3.5 传感器网络安全解决方案 104 第5章 物联网网络层安全 110 5.1 网络层安全概述 111 5.1.1 网络层面临的安全威胁 111 5.1.2 网络层安全需求 113 5.1.3 网络层安全机制 114 5.2 核心网安全 114 5.2.1 核心网安全需求 114 5.2.2 核心网安全威胁 116 5.2.3 核心网安全机制 116 5.3 移动通信接入安全 121 5.3.1 移动通信接入安全需求 122 5.3.2 移动通信接入安全机制 122 5.3.3 移动通信接入终端安全 123 5.4 无线接入安全 125 5.4.1 无线接入安全需求 126 5.4.2 无线接入安全威胁 126 5.4.3 无线接入安全机制 127 第6章 物联网应用层安全 133 6.1 应用层安全威胁 134 6.2 数据安全 134 6.2.1 数据机密性与完整性 134 6.2.2 数据起源保护 137 6.2.3 数据处理安全 140 6.2.4 数据存储安全 143 6.2.5 数据库加密 144 6.2.6 数据保护法规 149 6.3 隐私安全 150 6.3.1 隐私保护技术的目标及分类 150 6.3.2 数据起源隐私 151 6.3.3 RFID隐私安全 152 6.3.4 位置隐私 155 6.4 云计算安全 160 6.4.1 云计算简介 160 6.4.2 基于云计算的物联网安全威胁 162 6.4.3 云计算安全技术 162 6.4.4 云存储安全 164 第7章 物联网安全评估与管理 170 7.1 物联网安全评估 171 7.1.1 风险评估过程和准备 171 7.1.2 信息技术安全性评估准则 171 7.1.3 安全评估方法 173 7.1.4 安全评估工具 175 7.1.5 安全评估报告及建议 178 7.2 物联网安全管理 179 7.2.1 信息安全管理体系 179 7.2.2 安全管理指南 180 7.2.3 基于业务系统的基线安全模型 181 7.2.4 安全基线的建立和应用 182 7.2.5 某种安全基线的体系结构 182 第8章 物联网系统安全应用实例 184 8.1 终端安全管理系统 185 8.1.1 终端安全管理的需求 185 8.1.2 终端安全管理的基本要求 186 8.1.3 终端安全管理体系 186 8.1.4 终端安全管理的功能 187 8.2 基于内容的安全管理系统 190 8.2.1 基于内容的安全管理的必要性 191 8.2.2 基于内容的安全管理体系架构 191 8.2.3 基于内容的安全管理系统的功能 192 8.3 基于物联网的健康普适服务 195 8.3.1 健康普适服务系统 195 8.3.2 业务与管理流程 198 8.3.3 系统设计与实现 199 8.3.4 系统的实施 205 参考文献 208

作者简介

编辑推荐

作者寄语

电子资料

www.luweidong.cn

下一个