本書較為全面地講述了物聯(lián)網(wǎng)信息安全的基本知識、技術體系以及相關理論。全書共分8章。第1章重點介紹了物聯(lián)網(wǎng)的基本概念以及物聯(lián)網(wǎng)中所存在的安全問題。第2章對與物聯(lián)網(wǎng)信息安全領域聯(lián)系較緊密的數(shù)學知識進行了講解。第3章從終端節(jié)點、感知網(wǎng)絡、通信網(wǎng)絡、應用和控制管理等不同層面指出了物聯(lián)網(wǎng)各部分的安全問題。第4章對物聯(lián)網(wǎng)身份認證、訪問控制和安全審計進行了詳細的描述。第5章重點給出了數(shù)字簽名的概念和幾種典型的數(shù)字簽名方案,并對數(shù)字證書技術進行了簡要的介紹。第6章針對物聯(lián)網(wǎng)的路由安全問題進行了介紹,重點分析了無線傳感器網(wǎng)絡和Ad hoc網(wǎng)絡中的路由安全問題。第7章對容侵容錯技術、網(wǎng)絡入侵檢測技術以及虛擬專用網(wǎng)技術進行了介紹。第8章對物聯(lián)網(wǎng)中的數(shù)據(jù)安全和隱私保護技術進行了全面的介紹。
本書可作為高等學校物聯(lián)網(wǎng)工程專業(yè)及其他相關專業(yè)高年級本科生及研究生的教材,還可作為企業(yè)管理者、科研人員、高等院校教師等了解物聯(lián)網(wǎng)安全知識的參考用書。
第1章 概要
1.1 引言
1.1.1 物聯(lián)網(wǎng)及物聯(lián)網(wǎng)安全系統(tǒng)的定義
1.1.2 物聯(lián)網(wǎng)系統(tǒng)安全研究的重要性
1.2 物聯(lián)網(wǎng)的結(jié)構
1.2.1 物聯(lián)網(wǎng)的基礎結(jié)構
1.2.2 物聯(lián)網(wǎng)的體系架構
1.2.3 物聯(lián)網(wǎng)的三維概念模型
1.3 物聯(lián)網(wǎng)的特點
1.3.1 物聯(lián)網(wǎng)的基本特征
1.3.2 物聯(lián)網(wǎng)的功能特征
1.3.3 物聯(lián)網(wǎng)的技術形態(tài)特征
1.3.4 物聯(lián)網(wǎng)的學科特點
1.3.5 物聯(lián)網(wǎng)操作系統(tǒng)的特點
1.4 物聯(lián)網(wǎng)系統(tǒng)的研究現(xiàn)狀 第1章 概要
1.1 引言
1.1.1 物聯(lián)網(wǎng)及物聯(lián)網(wǎng)安全系統(tǒng)的定義
1.1.2 物聯(lián)網(wǎng)系統(tǒng)安全研究的重要性
1.2 物聯(lián)網(wǎng)的結(jié)構
1.2.1 物聯(lián)網(wǎng)的基礎結(jié)構
1.2.2 物聯(lián)網(wǎng)的體系架構
1.2.3 物聯(lián)網(wǎng)的三維概念模型
1.3 物聯(lián)網(wǎng)的特點
1.3.1 物聯(lián)網(wǎng)的基本特征
1.3.2 物聯(lián)網(wǎng)的功能特征
1.3.3 物聯(lián)網(wǎng)的技術形態(tài)特征
1.3.4 物聯(lián)網(wǎng)的學科特點
1.3.5 物聯(lián)網(wǎng)操作系統(tǒng)的特點
1.4 物聯(lián)網(wǎng)系統(tǒng)的研究現(xiàn)狀
1.4.1 國外物聯(lián)網(wǎng)系統(tǒng)的研究現(xiàn)狀
1.4.2 國內(nèi)物聯(lián)網(wǎng)系統(tǒng)的研究現(xiàn)狀
1.5 物聯(lián)網(wǎng)系統(tǒng)的安全問題和主要威脅
1.5.1 物聯(lián)網(wǎng)系統(tǒng)的安全問題
1.5.2 物聯(lián)網(wǎng)系統(tǒng)的主要威脅
1.6 物聯(lián)網(wǎng)系統(tǒng)安全的保護措施
1.6.1 物聯(lián)網(wǎng)各部分的安全保護
1.6.2 物聯(lián)網(wǎng)的安全保護技術
1.6.3 物聯(lián)網(wǎng)的安全保護技術簡介
1.7 小結(jié)
1.8 習題
參考文獻
第2章 物聯(lián)網(wǎng)信息安全的數(shù)學基礎
2.1 數(shù)論
2.1.1 整除
2.1.2 最大公約數(shù)
2.1.3 模運算與同余關系
2.1.4 中國剩余定理
2.1.5 素數(shù)
2.2 群環(huán)域
2.2.1 群論
2.2.2 環(huán)理論
2.2.3 域理論
2.2.4 離散對數(shù)
2.3 算法復雜度理論
2.3.1 時間復雜度
2.3.2 空間復雜度
2.3.3 圖靈機
2.4 公鑰密碼學
2.4.1 基本概念
2.4.2 RSA算法
2.4.3 單向陷門函數(shù)
2.5 信息論
2.6 概率論
2.6.1 概率論基本概念
2.6.2 基本性質(zhì)
2.6.3 兩個重要定理
2.6.4 幾種重要的概率分布
2.7 小結(jié)
2.8 習題
參考文獻
第3章 物聯(lián)網(wǎng)安全分析
3.1 物聯(lián)網(wǎng)的防御體系
3.2 終端節(jié)點相關的安全問題
3.2.1 物聯(lián)網(wǎng)終端的概念
3.2.2 物聯(lián)網(wǎng)終端節(jié)點的安全
3.2.3 物聯(lián)網(wǎng)終端節(jié)點的標準化
3.3 感知網(wǎng)絡相關的安全問題
3.3.1 物聯(lián)網(wǎng)感知層
3.3.2 物聯(lián)網(wǎng)感知層的信息安全分析
3.3.3 物聯(lián)網(wǎng)感知層的信息安全技術
3.4 通信網(wǎng)絡相關的安全問題
3.4.1 物聯(lián)網(wǎng)網(wǎng)絡層
3.4.2 物聯(lián)網(wǎng)網(wǎng)絡層的安全問題
3.4.3 物聯(lián)網(wǎng)網(wǎng)絡層的安全技術
3.5 物聯(lián)網(wǎng)應用相關的安全問題
3.5.1 物聯(lián)網(wǎng)應用層
3.5.2 物聯(lián)網(wǎng)應用層的安全問題
3.5.3 物聯(lián)網(wǎng)應用層的安全技術
3.6 控制管理相關的安全問題
3.7 小結(jié)
3.8 習題
參考文獻
第4章 物聯(lián)網(wǎng)身份認證、訪問控制與安全審計技術
4.1 身份認證
4.1.1 身份認證的概念與分類
4.1.2 常用的身份認證方式
4.2 訪問控制技術
4.2.1 訪問控制的基本概念
4.2.2 訪問控制的基本原則
4.2.3 訪問控制方式
4.3 安全審計
4.3.1 安全審計概述
4.3.2 系統(tǒng)日記審計
4.3.3 審計跟蹤
4.3.4 安全審計的實施
4.4 小結(jié)
4.5 習題
參考文獻
第5章 數(shù)字簽名和數(shù)字證書
5.1 數(shù)字簽名
5.1.1 數(shù)字簽名的基本概念
5.1.2 數(shù)字簽名的分類
5.1.3 數(shù)字簽名的安全性
5.1.4 數(shù)字簽名的原理
5.1.5 數(shù)字簽名的作用
5.1.6 常見的數(shù)字簽名方案
5.1.7 數(shù)字簽名的應用
5.1.8 新型數(shù)字簽名方案
5.1.9 數(shù)字簽名存在的問題與解決對策
5.2 數(shù)字證書
5.2.1 數(shù)字證書的概念與作用
5.2.2 數(shù)字證書的原理
5.2.3 數(shù)字證書的分類
5.2.4 數(shù)字證書的作用
5.2.5 數(shù)字認證中心的概念與作用
5.2.6 數(shù)字證書的格式
5.3 小結(jié)
5.4 習題
參考文獻
第6章 物聯(lián)網(wǎng)安全防護
6.1 物聯(lián)網(wǎng)網(wǎng)絡攻擊
6.1.1 網(wǎng)絡攻擊的概念與分類
6.1.2 網(wǎng)絡攻擊的方法
6.1.3 黑客攻擊系統(tǒng)的步驟
6.2 傳統(tǒng)網(wǎng)絡的路由協(xié)議
6.2.1 路由協(xié)議的相關概念
6.2.2 兩種重要的路由算法
6.2.3 路由協(xié)議的分類
6.3 無線傳感器網(wǎng)絡路由協(xié)議
6.3.1 無線傳感器網(wǎng)絡
6.3.2 無線傳感器網(wǎng)絡路由協(xié)議的評價標準
6.3.3 無線傳感器網(wǎng)絡路由協(xié)議的分類
6.3.4 無線傳感器網(wǎng)絡路由協(xié)議的攻擊方法
6.4 Ad hoc網(wǎng)絡路由協(xié)議
6.4.1 Ad hoc網(wǎng)絡的概念與特點
6.4.2 Ad hoc網(wǎng)絡路由協(xié)議的分類
6.4.3 針對Ad hoc網(wǎng)絡路由協(xié)議的攻擊
6.5 小結(jié)
6.6 習題
參考文獻
第7章 物聯(lián)網(wǎng)集成安全技術
7.1 入侵檢測技術
7.1.1 相關概念
7.1.2 入侵檢測技術的分類
7.1.3 入侵檢測過程
7.1.4 常見的入侵檢測方法
7.1.5 KDD CUP 99入侵檢測數(shù)據(jù)集介紹
7.1.6 KDD CUP 99數(shù)據(jù)集存在的問題與改進
7.2 入侵防御技術
7.2.1 入侵防御技術的提出
7.2.2 IPS的技術特點及種類
7.2.3 IPS面臨的問題及發(fā)展趨勢
7.2.4 理想的IPS應具有的特點
7.3 容侵容錯技術
7.3.1 容侵技術的基本概念
7.3.2 常見的容侵技術
7.3.3 無線傳感器網(wǎng)絡中的容侵框架
7.3.4 容錯技術的基本概念
7.3.5 容侵與容錯和入侵檢測的區(qū)別
7.4 虛擬專用網(wǎng)絡
7.4.1 虛擬專用網(wǎng)絡的概念
7.4.2 VPN的特點與優(yōu)點
7.4.3 VPN實現(xiàn)技術
7.5 小結(jié)
7.6 習題
參考文獻
第8章 物聯(lián)網(wǎng)的數(shù)據(jù)安全與隱私保護技術
8.1 數(shù)據(jù)安全與存儲
8.1.1 數(shù)據(jù)安全
8.1.2 數(shù)據(jù)存儲
8.2 云計算與云存儲
8.2.1 云計算的概念
8.2.2 云計算的特點
8.2.3 云計算的服務類型
8.2.4 云計算的安全威脅與對策
8.2.5 云計算的未來
8.3 云存儲
8.3.1 云存儲的概念與模型
8.3.2 云存儲的分類
8.3.3 云存儲與傳統(tǒng)存儲的區(qū)別及優(yōu)勢
8.3.4 云存儲的特點
8.3.5 云存儲未來的發(fā)展趨勢
8.4 隱私保護
8.4.1 隱私保護的基本概念
8.4.2 隱私保護的目的和研究方法
8.4.3 隱私保護的數(shù)據(jù)類型
8.4.4 隱私泄露的攻擊方式
8.4.5 典型的匿名模型
8.4.6 匿名模型的實現(xiàn)技術
8.5 小結(jié)
8.6 習題
參考文獻
附錄 術語表