《物联网安全技术》求取 ⇩

理论篇3

第1章物联网的基本概念和架构3

1.1 引言3

1.2物联网的架构4

1.2.1 按照数据流程定义的物联网架构4

1.2.2 按照设备形态定义的物联网架构5

1.2.3 按照功能定义的物联网架构7

1.3 物联网关键技术9

1.4 物联网的技术标准10

1.5 物联网的网络安全和隐私保护问题11

1.6 物联网典型行业应用及其特点13

1.7 小结14

习题15

第2章物联网的安全架构16

2.1 引言16

2.2 物联网的安全架构模型16

2.3感知层的安全机制17

2.3.1 终端感知节点的安全问题18

2.3.2 网关节点的安全问题与技术19

2.3.3 RFID的安全问题与技术20

2.3.4 感知层的安全技术22

2.4传输层的安全机制24

2.4.1 因特网的安全问题与技术24

2.4.2 移动通信网络的安全问题与技术25

2.4.3 传输层的安全需求26

2.5 处理层的安全机制26

2.6 应用层的安全机制28

2.7 物联网系统的信任体系与密钥管理30

2.8 物联网系统的安全测评与运维监督32

2.9 小结33

习题33

第3章密码学与安全协议基础35

3.1 引言35

3.2数据加密算法35

3.2.1 对称密码算法36

3.2.2 轻量级分组算法PRESENT37

3.2.3 非对称密码算法40

3.2.4 RSA公钥密码算法40

3.3 密码杂凑函数(Hash函数)41

3.4 消息认证码42

3.5 数字签名算法42

3.6 密码算法提供的安全服务43

3.7网络安全协议基础44

3.7.1 密钥协商协议44

3.7.2 公钥基础设施45

3.7.3 身份认证协议46

3.7.4 秘密共享协议49

3.8 小结49

习题50

技术篇53

第4章物联网的信任体系与密钥管理53

4.1 引言53

4.2物联网系统的身份标识与身份认证53

4.2.1 账户类身份54

4.2.2 地址类身份55

4.2.3 标识类身份55

4.2.4 身份标识的统一性问题55

4.2.5 账户类身份认证55

4.3网络环境下信任的定义和信任的建立57

4.3.1 初始信任的实现方法(一):预置对称密钥58

4.3.2 初始信任的实现方法(二):预置公钥根证书58

4.4公钥基础设施(PKI)简介59

4.4.1 X.509公钥证书60

4.4.2 X.509公钥证书的使用过程62

4.4.3 X.509中CA的信任关系62

4.5 适合物联网应用的小证书64

4.6 小结66

习题67

第5章感知层安全关键技术68

5.1 引言68

5.2 物联网感知层的安全威胁69

5.3 物联网感知层的安全需求和安全保护技术70

5.4 小结73

习题74

第6章传输层安全关键技术75

6.1 引言75

6.2广域网通信技术简介75

6.2.1 有线网络通信技术76

6.2.2 移动通信网络技术77

6.2.3 低功耗广域网无线通信技术79

6.3 物联网传输层的典型特征80

6.4 物联网传输层面临的安全威胁80

6.5 传输层安全关键技术81

6.6互联网安全技术81

6.6.1 概述81

6.6.2 IPSec协议82

6.6.3 SSL协议87

6.6.4 VPN88

6.7移动通信网络安全技术92

6.7.1 概述92

6.7.2 LTE网络简介92

6.7.3 LTE网络的构成93

6.7.4 LTE网络安全架构94

6.7.5 LTE两层安全体系94

6.7.6 LTE密钥管理95

6.7.7 移动通信中的AKA协议96

6.8LPWAN网络安全技术97

6.8.1 LoRa网络的安全技术98

6.8.2 NB-IoT网络的安全技术100

6.9 小结101

习题101

第7章处理应用层安全技术102

7.1 引言102

7.2 处理应用层的安全威胁103

7.3数据库安全技术104

7.3.1 数据库安全标准简介105

7.3.2 访问控制107

7.3.3 安全审计109

7.3.4 安全数据库实例111

7.4云平台安全115

7.4.1 安全云平台的构建115

7.4.2 虚拟化安全117

7.4.3 云数据安全120

7.5 云平台实例:Hadoop122

7.6 小结125

习题126

第8章隐私保护技术127

8.1 引言127

8.2基于身份匿名技术的隐私保护128

8.2.1 身份匿名的基本概念和技术128

8.2.2 基于身份隐私保护的原型系统131

8.2.3 身份匿名的应用场景133

8.3基于数据关联的隐私保护134

8.3.1 数据挖掘带来的隐私泄露挑战134

8.3.2 面向数据收集的隐私保护技术136

8.3.3 面向数据传输的隐私保护技术137

8.3.4 数据关联隐私保护的评估指标138

8.4基于位置的隐私保护138

8.4.1 基于位置的服务138

8.4.2 基于用户身份标识的位置隐私保护140

8.4.3 基于位置信息的位置隐私保护140

8.4.4 轨迹隐私保护142

8.5 小结146

习题146

第9章RFID系统及其安全技术147

9.1 引言147

9.2RFID技术简介148

9.2.1 RFID系统的工作原理148

9.2.2 RFID标准149

9.2.3 RFID的典型应用151

9.3 RFID的安全威胁153

9.4RFID隐私保护协议155

9.4.1 物理方法155

9.4.2 基于密码算法的方法156

9.5 RFID距离限定协议158

9.6 RFID距离限定协议的安全威胁160

9.7 小结160

习题160

实践篇163

第10章针对物联网安全等级保护的安全测评163

10.1传统安全标准对物联网的不适应性164

10.1.1 物理和环境安全方面的不适应性164

10.1.2 网络和通信安全方面的不适应性164

10.1.3 设备和计算安全方面的不适应性165

10.1.4 应用和数据安全方面的不适应性165

10.2物联网安全的等级保护标准165

10.2.1 物理和环境安全标准166

10.2.2 网络和通信安全标准166

10.2.3 设备和计算安全标准166

10.2.4 应用和数据安全标准167

10.3针对物联网安全等级保护标准的测评方法167

10.3.1 物理和环境安全测评方法167

10.3.2 网络和通信安全测评方法168

10.3.3 设备和计算安全测评方法169

10.3.4 应用和数据安全测评方法169

10.4身份认证、数据机密性和数据完整性的测评技术170

10.4.1 身份认证测评技术170

10.4.2 数据机密性测评技术171

10.4.3 数据完整性测评技术172

10.5 小结173

习题174

第11章感知层的安全指标和测评方法175

11.1感知层安全指标175

11.1.1 物理安全指标176

11.1.2 运行环境安全指标178

11.1.3 网络安全指标181

11.1.4 数据安全指标182

11.1.5 密钥管理测评指标184

11.1.6 可用性测评指标185

11.2感知层安全实现技术与测评方法186

11.2.1 物理安全实现技术与测评方法186

11.2.2 运行环境安全实现技术与测评方法191

11.2.3 网络安全实现技术与测评方法193

11.2.4 数据安全实现技术与测评方法195

11.2.5 密钥管理实现技术与测评方法198

11.2.6 可用性测评技术与测评方法199

11.3 小结200

习题200

第12章物联网感知层的安全实现实例201

12.1 初始信任的建立201

12.2 基于公钥证书的身份认证协议202

12.3基于共享密钥的轻量级安全数据传输协议202

12.3.1 协议的身份认证和密钥协商(AKA)功能203

12.3.2 协议的数据完整性保护功能203

12.3.3 协议的数据机密性保护功能203

12.3.4 对协议的进一步轻量化设计203

12.4数据新鲜性保护技术204

12.4.1 基于时间戳的数据新鲜性保护204

12.4.2 基于计数器的数据新鲜性保护204

12.5 小结205

习题205

参考文献206

2020《物联网安全技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件。对合法合规的求助,我会当即受理并将下载地址发送给你。